Microsoft heeft meeste NSA-exploits al gedicht

Opnieuw zijn verschillende hacktools, exploits en documenten van de NSA online gepubliceerd door de cybercrimegroepering Shadow Brokers. Ditmaal bevat de data onder andere een reeks exploits waarmee verschillende verouderde versies van het besturingssysteem Windows kunnen worden aangevallen. Microsoft meldt dat de meeste van deze exploits al zijn gepatcht.
Dit maakt Microsoft bekend in een blogpost. De Shadow Brokers is een groepering die eerder online data te koop aanbood die zou zijn buitgemaakt bij The Equation Group, een cybercrimegroepering die nauwe banden zou onderhouden met de Amerikaanse inlichtingendienst NSA. Voor de data is echter geen koper gevonden, waardoor de groep de gestolen data nu op internet publiceert.
Twaalf exploits
Microsoft meldt in totaal twaalf exploits te hebben aangetroffen in de data die Shadow Brokers openbaar heeft gemaakt. Negen van deze kwetsbaarheden zijn tussen 23 oktober 2008 en 14 maart 2017 gedicht door het bedrijf. Het gaat om de volgende kwetsbaarheden:
- “EternalBlue” - Gepatcht in MS17-010
- “EmeraldThread” - Gepatcht in MS10-061
- “EternalChampion” - Gepatcht in april 2017 (zie CVE-2017-0146 & CVE-2017-0147)
- “ErraticGopher” - Gepatcht voor de lancering van Windows Vista
- “EsikmoRoll” - Gepatcht in MS14-068
- “EternalRomance” - Gepatcht in MS17-010
- “EducatedScholar” - Gepatcht in MS09-050
- “EternalSynergy” - Gepatcht in MS17-010
- “EclipsedWing” - Gepatcht in MS08-067
Overstappen op nieuwe Windows versie
Microsoft meldt dat een drietal beschreven kwetsbaarheden - “EnglishmanDentist”, “EsteemAudit” en “ExplodingCan” - niet gereproduceerd kunnen worden op Windows versies die Microsoft nog ondersteunt. Gebruikers van Windows 7 of recentere versies van het Windows besturingssysteem lopen dan ook geen risico. Microsoft adviseert gebruikers van oudere Windows versies over te stappen op een nieuwere versie.
Meer over
Lees ook
Cybersecuritybedrijf DEFION versterkt digitale weerbaarheid met Active Defense aanpak
Cybersecuritybedrijf DEFION richt zich op het adviseren van bestuur, management en securityleiders en helpt organisaties met een strategische aanpak, op basis waarvan zij zich actief kunnen verdedigen tegen cyberaanvallen. DEFION komt voort uit het samengaan van Computest Security en het Spaanse Incide
Russische en Chinese spionagecampagnes en opportunistische informatiedieven
Er zijn een aantal nieuwe campagnes in het dreigingslandschap naar voren gekomen tijdens het derde kwartaal van 2025. Onderzoekers van cybersecuritybedrijf Proofpoint identificeerden een overlap tussen twee clusters dreigingsactoren, TA829 en UNK-GreenSec,
China-georiënteerde dreigingsactor doelt op economische betrekkingen tussen VS en China
In juli en augustus 2025 voerde TA415 spearphishingcampagnes uit, gericht op Amerikaanse overheids-, denktank- en academische organisaties. Hierbij werd gebruik gemaakt van economische lokmiddelen tussen de Verenigde Staten en China.



