Nieuwe RedSun zero-day kwetsbaarheid in Windows ontdekt
Een beveiligingsonderzoeker heeft de RedSun zero-day kwetsbaarheid in Windows openbaar gemaakt. Het treft Windows 10, 11 en Server 2019, met risico op privilege escalation.
Een beveiligingsonderzoeker heeft de RedSun zero-day kwetsbaarheid in Windows openbaar gemaakt. Het treft Windows 10, 11 en Server 2019, met risico op privilege escalation.
© E. Vartanyan
Een beveiligingsonderzoeker die onder de alias Chaotic Eclipse opereert, heeft een nieuwe zero-day-kwetsbaarheid in Windows onthuld, genaamd RedSun. De onderzoeker heeft ervoor gekozen om deze informatie openbaar te maken uit onvrede over het Microsoft Security Response Center (MSRC). Volgens hem reageert het centrum te traag op privémeldingen van dergelijke problemen.
Deze onderzoeker bracht eerder al een andere kwetsbaarheid aan het licht, BlueHammer genaamd. Na de openbaarmaking bevestigden experts de kwetsbaarheid, waarna Microsoft deze later patchte in een reguliere beveiligingsupdate onder identificatiecode CVE-2026-33825. Voor de onderzoeker toonde deze ervaring aan dat openbare bekendmaking de reactiesnelheid van het bedrijf versnelt.
De nieuwe RedSun-kwetsbaarheid treft Windows 10, Windows 11 en Windows Server 2019. Het gaat om een probleem in de Cloud Files API waarbij een race condition tijdens bestandsverwerking wordt uitgebuit. Een aanvaller kan een bestand vervangen terwijl het systeem dit al aan het verwerken is, waardoor kwaadaardige code kan worden geïnjecteerd.
Wat dit bijzonder gevaarlijk maakt, is dat het vervangen bestand zich kan voordoen als een systeemcomponent. Omdat deze componenten met SYSTEM-rechten draaien, krijgt de kwaadaardige code effectief volledige controle over het systeem. Dit maakt privilege escalation mogelijk en stelt de aanvaller in staat om acties uit te voeren namens het besturingssysteem.
Op het moment van de onthulling van RedSun heeft Microsoft nog geen officiële oplossing vrijgegeven. Experts waarschuwen dat de kwetsbaarheid een serieus risico kan vormen en adviseren gebruikers om beveiligingsupdates nauwlettend in de gaten te houden.