HIGHCVE-2026-6348CVSS 8.8

Simopro Technology|WinMatrix - Ontbrekende Authenticatie

Platform

windows

Component

winmatrix

Opgelost in

3.5.27

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-6348 beschrijft een Missing Authentication kwetsbaarheid in de WinMatrix agent van Simopro Technology. Deze kwetsbaarheid stelt geauthenticeerde lokale aanvallers in staat om willekeurige code uit te voeren met SYSTEM privileges. Dit heeft een aanzienlijke impact op de beveiliging, aangezien de aanvaller controle kan krijgen over de lokale machine en mogelijk ook over andere hosts binnen de omgeving. De kwetsbaarheid treft WinMatrix versies 3.5.13 tot en met 3.5.26.15. Een patch is beschikbaar.

Impact en Aanvalsscenarios

De impact van deze kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige code uit te voeren met de hoogste privileges (SYSTEM) op de getroffen machine. Dit betekent dat de aanvaller volledige controle kan krijgen over het systeem, inclusief het installeren van malware, het wijzigen van systeeminstellingen en het stelen van gevoelige gegevens. Bovendien, aangezien de WinMatrix agent op meerdere hosts in een omgeving kan draaien, kan een aanvaller via één gecompromitteerde machine toegang krijgen tot en controle uitoefenen op alle andere hosts binnen die omgeving. Dit vergroot de potentiële schade aanzienlijk. De kwetsbaarheid lijkt op scenario's waarbij een lokale gebruiker ongeautoriseerde toegang krijgt tot kritieke systeemfuncties.

Uitbuitingscontext

De kwetsbaarheid is openbaar bekend sinds 2026-04-16. Er is momenteel geen informatie beschikbaar over actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar de Missing Authentication aard ervan maakt het een aantrekkelijk doelwit voor aanvallers. De EPSS score is waarschijnlijk medium tot hoog, gezien de mogelijkheid om SYSTEM privileges te verkrijgen en de potentiële impact op meerdere hosts. Controleer de CISA KEV catalogus en andere bronnen voor updates over actieve exploitatie.

Wie Loopt Risicowordt vertaald…

Organizations utilizing WinMatrix agent for remote management or monitoring are at risk, particularly those with legacy configurations or inadequate access controls. Shared hosting environments where WinMatrix is deployed pose a heightened risk due to the potential for cross-tenant exploitation. Environments with weak local authentication practices are also more vulnerable.

Detectiestappenwordt vertaald…

• windows / supply-chain:

Get-Process -Name WinMatrix | Select-Object -ExpandProperty Path

• windows / supply-chain:

Get-WinEvent -LogName Security -Filter "EventID = 4624" -MaxEvents 10 | Select-String -Pattern "WinMatrix"

• windows / supply-chain:

Get-ScheduledTask | Where-Object {$_.TaskName -like "WinMatrix*"}

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingLaag
Rapporten2 dreigingsrapporten

EPSS

0.01% (1% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H8.8HIGHAttack VectorLocalHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Lokaal — aanvaller heeft een lokale sessie of shell op het systeem nodig.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentwinmatrix
LeverancierSimopro Technology
Getroffen bereikOpgelost in
3.5.13 – 3.5.26.153.5.27

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt
Geen patch — 38 dagen na openbaarmaking

Mitigatie en Workarounds

De primaire mitigatie is het upgraden van WinMatrix naar een beveiligde versie. Simopro Technology heeft een patch uitgebracht om deze kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de WinMatrix service account tot het absolute minimum. Controleer de toegangscontrolelijsten (ACL's) op de WinMatrix installatiedirectory en zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben. Implementeer monitoring om verdachte activiteiten met betrekking tot de WinMatrix agent te detecteren. Na de upgrade, bevestig de fix door te controleren of de geauthenticeerde gebruiker geen code meer kan uitvoeren met SYSTEM privileges.

Hoe te verhelpen

Werk WinMatrix bij naar een gecorrigeerde versie (posterieur aan 3.5.26.15) om de ontbrekende authenticatie kwetsbaarheid te mitigeren. Controleer de documentatie van Simopro Technology voor specifieke update-instructies en om de meest recente beschikbare versie te bevestigen. Implementeer strenge toegangscontroles om de toegang tot de lokale machine en de hosts binnen de omgeving te beperken.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2026-6348 — Missing Authentication in WinMatrix?

CVE-2026-6348 is a HIGH severity vulnerability affecting WinMatrix versions 3.5.13–3.5.26.15, allowing authenticated local attackers to execute arbitrary code with SYSTEM privileges.

Am I affected by CVE-2026-6348 in WinMatrix?

If you are using WinMatrix versions 3.5.13 through 3.5.26.15, you are potentially affected by this vulnerability. Check your version and apply the vendor patch as soon as it's available.

How do I fix CVE-2026-6348 in WinMatrix?

The recommended fix is to upgrade to a patched version of WinMatrix provided by Simopro Technology. Until the patch is available, implement stricter access controls and monitor system logs.

Is CVE-2026-6348 being actively exploited?

As of now, there are no publicly known active exploitation campaigns targeting CVE-2026-6348, but the vulnerability's severity warrants caution.

Where can I find the official WinMatrix advisory for CVE-2026-6348?

Refer to Simopro Technology's official website and security advisory channels for updates and the latest information regarding CVE-2026-6348.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.