Skip to content
TrustYourWebsite
Wat we checkenGratis toolsKennisbankTarievenOver ons
Menu
Wat we checkenGratis toolsKennisbankTarievenOver onsVoorbeeldrapportNieuws

Instellingen

Land

Taal

NederlandsFrançaisEnglish
Gratis scan
TrustYourWebsite

Intelligente scanner voor Europese websites.

Informatie

  • Kennisbank
  • Handleidingen
  • Per branche
  • Per land
  • Nieuws
  • Cookie Checker
  • Privacyverklaring Generator

Product

  • Tarieven
  • Voorbeeldrapport
  • Over ons
  • Open source

Juridisch

  • Privacybeleid
  • Algemene voorwaarden
  • Cookiebeleid
  • Impressum
  • Toegankelijkheidsprobleem melden

© 2026 TrustYourWebsite. Gemaakt in Nederland. KVK: 42030553 · BTW: NL005443213B36

Toezichthouder: Gegevensbeschermingsautoriteit (GBA) · AP (NL) als hoofdtoezichthouder

Digitale dienst, direct beschikbaar na betaling. Geen verzendkosten.

Home/Nieuws/Microsoft Patch Tuesday 2026: 130 kwetsbaarheden in Windows
Beveiliging

Microsoft Patch Tuesday 2026: 130 kwetsbaarheden in Windows

Door TrustYourWebsite Editorial17 mei 20262 min leestijd

Bron: Security.NL

Op 13 mei 2026 bracht Microsoft een grote reeks beveiligingsupdates uit als onderdeel van de maandelijkse Patch Tuesday-release. Volgens Security.NL pakken de updates meer dan 130 kwetsbaarheden aan in Windows-producten, waaronder een fout die ernstig genoeg is om een zelfverspreidende aanval mogelijk te maken zonder dat gebruikers iets hoeven te doen.

Wat is er gevonden?

Volgens Security.NL is het meest urgente probleem een kwetsbaarheid in het Windows Netlogon-component, bijgehouden als CVE-2026-41089. Deze fout stelt een aanvaller in staat om op afstand code uit te voeren op domeincontrollers: de servers die gebruikersaccounts en toegangsrechten binnen een netwerk beheren. Er zijn geen inloggegevens of gebruikersinteractie nodig om de kwetsbaarheid te misbruiken.

Security.NL meldt ook twee andere kwetsbaarheden die de aandacht verdienen. CVE-2026-41096 treft de Windows DNS Client in Windows 11 en Windows Server 2025, en CVE-2026-40415 bevindt zich in het Windows TCP/IP-component. Beide zijn naar verluidt te misbruiken zonder authenticatie of gebruikersinteractie, wat betekent dat een aanvaller niemand hoeft te verleiden om op een link te klikken of een bestand te openen.

Waarom is dit belangrijk?

De Netlogon-kwetsbaarheid en de TCP/IP-kwetsbaarheid worden door Security.NL omschreven als "wormable", wat betekent dat kwaadaardige software zich mogelijk zelfstandig van de ene naar de andere machine kan verspreiden, zonder dat iemand een fout maakt. Dit soort kwetsbaarheden verspreidt zich doorgaans snel zodra het in het wild opduikt.

Voor kleine bedrijven die afhankelijk zijn van Windows-servers of gedeelde kantoorcomputers is dit een goede herinnering dat het up-to-date houden van software een van de meest effectieve maatregelen is om beschermd te blijven. Volgens de berichtgeving worden Microsoft-updates op de meeste machines automatisch geïnstalleerd, maar het is de moeite waard om te controleren of automatische updates daadwerkelijk zijn ingeschakeld.

Wat betekent dit voor uw website?

Als uw website op een Windows-server draait, of als de computer waarmee u uw website beheert Windows gebruikt, is het verstandig om de nieuwste Microsoft-updates zo snel mogelijk te installeren. Verouderde software is een van de meest voorkomende manieren waarop aanvallers toegang krijgen tot bedrijfssystemen en de gegevens die daarin zijn opgeslagen. Praktische stappen vindt u in onze beveiligingschecklist voor kleine bedrijven en onze gids over kwetsbare plug-ins.

Deel dit artikel

Check je website nu

Gratis websitescan voor AVG, auteursrecht, toegankelijkheid, beveiliging en meer.

Gratis scan starten

Gerelateerde artikelen

Beveiliging

Nieuwe cPanel kwetsbaarheid CVE-2026-29202 uitgelegd

Volgens Security.NL is er een nieuwe beveiligingskwetsbaarheid ontdekt in cPanel en WHM, twee veelgebruikte tools voor het beheren van webhostingaccounts en servers. De kwetsbaarheid, aangeduid als CV

20 mei 20262 min leestijd
Beveiliging

Britse overheid waarschuwt voor AI-golf kwetsbaarheden

Het Britse National Cyber Security Centre (NCSC) heeft organisaties en gebruikers naar verluidt gewaarschuwd voor een ongekende golf aan kwetsbaarheden, aangedreven door AI-tools die in staat zijn om

20 mei 20262 min leestijd
Beveiliging

NCSC-2026-0134: Adviespagina leeg, wat betekent dit?

Een adviespagina van het NCSC-NL, het Nationaal Cyber Security Centrum, was onlangs toegankelijk maar toonde alleen een doorverwijzing zonder inhoudelijke informatie. De pagina in kwestie draagt de re

20 mei 20261 min leestijd