Microsoft waarschuwt voor meerdere kritieke lekken
Tijdens de laatste Patch Tuesday van Microsoft, die elke tweede dinsdag van de maand plaatsvindt, heeft Microsoft gewaarschuwd voor meerdere kritieke lekken waarmee kwetsbare systemen kunnen worden overgenomen, waaronder in Microsoft Outlook.
In dit artikel vind je informatie over deze lekken en hoe deze opgelost kunnen worden.
Kritiek lek in MSMQ (CVE-2024-30080, score 9.8/10)
In dit lek in het Microsoft Message Queuing (MSMQ) onderdeel in Windows kunnen aanvallers willekeurige code uitvoeren op een kwetsbaar systeem door geprepareerde pakketjes over het netwerk te sturen. Dit lek is met name kwetsbaar omdat er geen enkele interactie van de gebruiker nodig is om een systeem over te nemen, dit lek krijgt dan ook een CVSS-score van 9.8 van 10.
Standaard is de MSMQ-module niet geïnstalleerd op Windows installaties, dus het algemene risico neemt daarmee wel af, op het moment is er nog geen update beschikbaar dus het advies is om de service Message Queuing uit te schakelen of TCP-poort 1801 dicht te zetten.
Kritiek lek in WiFi-driver (CVE-2024-30078, score 9.8/10)
In dit lek is het mogelijk dat aanvallers op hetzelfde WiFi-netwerk willekeurige code op een systeem kunnen uitvoeren door geprepareerde pakketjes over het netwerk te sturen, mits ze op hetzelfde netwerk zitten en binnen bereik zijn.
Daarnaast is dit lek alleen van toepassing als de Windows WiFi driver wordt gebruikt, wat in de praktijk weinig voorkomt aangezien fabrikanten van WiFi-chips zoals Realtek en Atheros vaak hun eigen drivers meeleveren en deze geïnstalleerd worden.
Het advies is om niet de Windows-driver te gebruiken, maar indien mogelijk over te stappen op een driver ontwikkeld door de fabrikant van de chip.
Lek in de voorbeeldweergave van Microsoft Outlook (CVE-2024-30101, score 7.5/10)
In dit lek in de voorbeeldweergave van Microsoft Outlook waarbij een aanvaller, na een handmatige handeling van de gebruiker, mogelijk willekeurige code kan uitvoeren op het systeem door een geprepareerde e-mail met kwaadaardige code te versturen. Gezien de complexiteit voor aanvallers om dit lek te misbruiken is er een lagere score toegewezen.
Meer weten of benieuwd of jouw systemen kwetsbaar zijn?
Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.
Meer weten? Neem contact met ons op!
Meer artikelen
- Nieuwe zero-day in Windows geeft aanvallers volledige systeemtoegang op volledig bijgewerkte systemenEr is een nieuwe zero-day kwetsbaarheid in Windows ontdekt waarvoor Microsoft nog geen patch heeft uitgebracht. De aanvalscode is publiek beschikbaar en werkt betrouwbaar op systemen met de meest recente Windows-updates. Organisaties kunnen zich hier op dit moment niet via een update tegen beschermen.
- Dirty Frag: een nieuwe Linux-kwetsbaarheid terwijl de vorige nog niet is gedichtWeken na Copy Fail is er opnieuw een ernstige kwetsbaarheid in Linux gepubliceerd. Dirty Frag werkt op een […]
- Copy Fail: een Linux-kwetsbaarheid die al negen jaar onopgemerkt was en nu directe actie vraagtEen ernstige kwetsbaarheid in Linux is publiek gemaakt. De fout zit al sinds 2017 in vrijwel alle versies, […]
- Cyberbeveiligingswet en WWKE aangenomen door Tweede Kamer: wat betekent dit voor jouw organisatie?Het is zover. Gisteren, 15 april 2026, heeft de Tweede Kamer ingestemd met twee wetsvoorstellen die al lange […]
- Kwaadaardige code die je niet kunt zien: hoe aanvallers Unicode misbruiken in open source repositoriesUnicode is de wereldwijde standaard voor het weergeven van tekst in vrijwel elke taal, elk schrift en elk […]



