Witold Kepinski - 16 april 2026

Wat u moet weten over de monsterlijke patch-ronde van Microsoft

Het is weer die tijd van de maand: Patch Tuesday. Maar wie hoopte op een rustige update-ronde komt bedrogen uit. De security-release van april 2026 is met recht "monstreus" te noemen. Met een recordaantal kwetsbaarheden bij zowel Microsoft als Adobe, en actieve aanvallen die al in het wild zijn gesignaleerd, is de urgentie voor systeembeheerders en IT-teams ditmaal maximaal.

Wat u moet weten over de monsterlijke patch-ronde van Microsoft image

TrendAI dook in de data van Dustin Childs en het Zero Day Initiative (ZDI) om de belangrijkste risico’s voor u op een rij te zetten.

Microsoft: De tweede grootste release ooit

Microsoft heeft deze maand een verbijsterend totaal van 163 nieuwe CVE’s (Common Vulnerabilities and Exposures) uitgebracht. Wanneer we daar de third-party updates en een enorme Chromium-release bij optellen, komt de teller op een duizelingwekkende 247 security-updates.

Volgens de analyses van TrendAI is dit de op één na grootste maandelijkse release in de geschiedenis van de techreus. Een opvallende verklaring voor deze explosie aan bugs? De opkomst van AI-tools bij security-onderzoekers. Dustin Childs merkt op dat het aantal inzendingen van kwetsbaarheden bij onderzoeksprogramma's zoals ZDI is verdrievoudigd, simpelweg omdat AI sneller zwakke plekken vindt dan menselijke onderzoekers alleen.

De Kritieke Dreigingen: Wormable Bugs

Van de Microsoft-updates zijn er acht als 'Kritiek' aangemerkt. Twee kwetsbaarheden springen eruit vanwege hun potentieel om zich razendsnel door netwerken te verspreiden (het zogenaamde "wormable" effect):

  • CVE-2026-33827 (Windows TCP/IP RCE): Deze bug stelt ongeauthenticeerde aanvallers in staat om code uit te voeren zonder enige gebruikersinteractie. Het risico is het grootst voor systemen waarop IPv6 en IPSec zijn ingeschakeld.
  • CVE-2026-33824 (IKE Service RCE): Ook dit is een wormable bug die systemen met IKE (Internet Key Exchange) treft. Hoewel het blokkeren van UDP-poorten 500 en 4500 aan de netwerkperimeter een goede mitigatie is, blijft het gevaar voor laterale beweging binnen bedrijfsnetwerken groot.

Actieve aanvallen

Er is momenteel één Microsoft-lek dat actief wordt misbruikt door hackers:

  • CVE-2026-32201 (Microsoft SharePoint Server Spoofing): Hoewel Microsoft karig is met details, wijzen dergelijke lekken in SharePoint vaak op Cross-Site Scripting (XSS). Hiermee kunnen aanvallers informatie inzien of ongeoorloofd wijzigen. Advies: patch SharePoint-servers met internettoegang direct.

Daarnaast is CVE-2026-33825 (Microsoft Defender Elevation of Privilege) publiekelijk bekend. Hoewel de exploitatie momenteel nog onbetrouwbaar lijkt, is een fix essentieel voor iedereen die op Defender vertrouwt.

Adobe: Adobe Acrobat Reader onder vuur

Niet alleen Microsoft heeft de handen vol; Adobe heeft 12 bulletins uitgebracht die 61 unieke CVE’s adresseren.

De hoogste prioriteit ligt bij Adobe Acrobat Reader (APSB26-43). Er is een actieve aanval gaande die gebruikmaakt van een lek in deze populaire PDF-lezer. Gezien het feit dat PDF-bestanden de standaard zijn voor zakelijke communicatie, is dit een direct gevaar voor vrijwel elke kantoorgebruiker.

ProductAantal CVE'sHoogste ErnstHoogste CVSSActief Misbruikt?
Adobe Acrobat Reader3Kritiek8.6Ja
Adobe ColdFusion7Kritiek9.3Nee
Adobe FrameMaker11Kritiek8.6Nee
Adobe Connect9Kritiek9.6Nee

Ook ColdFusion-gebruikers moeten direct actie ondernemen. Hoewel er geen actieve aanvallen bekend zijn, heeft deze update een "Deployment Priority 1" gekregen vanwege de ernst van de gevonden gaten.

Wat moet u doen?

Het volume aan patches is deze maand overweldigend, maar uitstel is geen optie. TrendAI adviseert de volgende prioriteitenlijst:

  1. Direct: Adobe Acrobat Reader (vanwege actieve exploit).
  2. Direct: Microsoft SharePoint Server (vanwege actieve exploit).
  3. Hoge Prioriteit: Windows TCP/IP en IKE-services (om verspreiding van ransomware-wormen te voorkomen).
  4. Hoge Prioriteit: Microsoft Defender en Adobe ColdFusion.

Met de Pwn2Own-hackerconferentie in Berlijn op de planning voor volgende maand, proberen vendors nu zoveel mogelijk gaten te dichten. Voor IT-teams betekent dit dat de "normale werkzaamheden" even moeten wijken voor een grootschalige patch-operatie.

Dutch IT Security Day 2026 BW + BN Axians BW + BN
Dutch IT Security Day 2026 BW + BN