Er wordt in het wild actief misbruik gemaakt van twee kwetsbaarheden in Microsoft Defender.
Op 20 mei 2026 heeft het Cybersecurity and Infrastructure Security Agency (CISA) een reeks opvallende kwetsbaarheden die actief worden misbruikt, toegevoegd aan zijn catalogus van bekende misbruikte kwetsbaarheden (KEV). De KEV-catalogus houdt bij welke kwetsbaarheden in de praktijk worden misbruikt en stelt deadlines vast voor het installeren van patches voor instanties van de federale civiele uitvoerende macht (FCEB).
Vijf van de toegevoegde kwetsbaarheden zijn naar kwetsbaarheidsnormen al behoorlijk oud. Er zijn patches uitgebracht in 2008, 2009 en 2010. De kwetsbaarheden in Microsoft Defender dateren echter van dit jaar. Het gaat om de volgende twee:
- CVE-2026-41091 (CVSS-score 7,8 op 10): een kwetsbaarheid in Microsoft Defender waardoor bevoegdheden kunnen worden uitgebreid. Een lokale aanvaller die al enige toegang tot een computer heeft, kan Defender misbruiken om rechten op SYSTEEM-niveau te verkrijgen, waardoor hij in feite volledige controle over Windows krijgt.
- CVE-2026-45498 (CVSS-score 4,0 op een schaal van 10): een kwetsbaarheid in Microsoft Defender die tot een denial-of-service-aanval kan leiden. Een aanvaller kan Defender hierdoor zodanig verstoren dat de normale werking ervan wordt belemmerd. Als aanvallers uw antivirusengine naar believen kunnen laten crashen of uitschakelen, kunnen ze een veiligere omgeving creëren waarin hun malware onopgemerkt kan worden uitgevoerd.
U moet het verhelpen van deze kwetsbaarheden serieus nemen als:
- U vertrouwt op Microsoft Defender als uw belangrijkste bescherming voor eindpunten
- U beheert Windows binnen een bedrijf, een school of een lokale overheid
- U hebt gedeelde computers, terminalservers of een andere omgeving waarin meerdere gebruikers zich bij hetzelfde systeem aanmelden
Zoals je van ons mag verwachten, raden we je af om alleen op Windows te vertrouwen. Er zijn betere opties beschikbaar, en die sluiten elkaar niet uit.
Hoe een patch aanbrengen
Beveiligingsproducten zijn software, en software bevat fouten. Wanneer die fouten op een lijst van bekende misbruikte kwetsbaarheden terechtkomen, is het negeren ervan hetzelfde als je voordeur open laten staan omdat ‘het alarm iedereen die binnenkomt wel zal opmerken’.
Zorg ervoor dat Windows is ingeschakeld en zo is ingesteld dat updates voor Microsoft-producten worden ontvangen. Updates voor het Defender-platform worden vaak samen met de reguliere cumulatieve updates geleverd.
Controleer ook of de meest recente beveiligingsinformatie van Microsoft Defender en platformupdates zijn geïnstalleerd.
De eerste versie van het Microsoft Defender Antimalware Platform waarin deze kwetsbaarheden zijn verholpen, is 4.18.26040.7.
Dat versienummer vind je meestal inWindows :
- OpenStarten zoek naarWindows
- Ga naarVirus- en bedreigingsbeveiliging
- Klik op'Instellingen'of op hettandwielpictogram
- OpenOver

Zelfs met automatische updates ingeschakeld, kreeg ik deze patch niet meteen binnen. Updates voor het Defender-platform kunnen achterlopen op de definities of pas verschijnen wanneer er een cumulatieve Windows wordt uitgebracht. Microsoft brengt doorgaans eens per maand updates voor het Microsoft Defender Antimalware Platform uit, of wanneer dat nodig is om bescherming te bieden tegen nieuwe bedreigingen.
Dus ik zal moeten wachten. Gelukkig ben ik beschermd.
We rapporteren niet alleen over bedreigingen - we verwijderen ze ook
Cyberbeveiligingsrisico's mogen zich nooit verder verspreiden dan een krantenkop. Houd bedreigingen van uw apparaten door Malwarebytes vandaag nog te downloaden.




