Platform
windows
Component
winmatrix
Opgelost in
3.5.27
CVE-2026-6348 beschrijft een Missing Authentication kwetsbaarheid in de WinMatrix agent van Simopro Technology. Deze kwetsbaarheid stelt geauthenticeerde lokale aanvallers in staat om willekeurige code uit te voeren met SYSTEM privileges. Dit heeft een aanzienlijke impact op de beveiliging, aangezien de aanvaller controle kan krijgen over de lokale machine en mogelijk ook over andere hosts binnen de omgeving. De kwetsbaarheid treft WinMatrix versies 3.5.13 tot en met 3.5.26.15. Een patch is beschikbaar.
De impact van deze kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige code uit te voeren met de hoogste privileges (SYSTEM) op de getroffen machine. Dit betekent dat de aanvaller volledige controle kan krijgen over het systeem, inclusief het installeren van malware, het wijzigen van systeeminstellingen en het stelen van gevoelige gegevens. Bovendien, aangezien de WinMatrix agent op meerdere hosts in een omgeving kan draaien, kan een aanvaller via één gecompromitteerde machine toegang krijgen tot en controle uitoefenen op alle andere hosts binnen die omgeving. Dit vergroot de potentiële schade aanzienlijk. De kwetsbaarheid lijkt op scenario's waarbij een lokale gebruiker ongeautoriseerde toegang krijgt tot kritieke systeemfuncties.
De kwetsbaarheid is openbaar bekend sinds 2026-04-16. Er is momenteel geen informatie beschikbaar over actieve campagnes die deze specifieke kwetsbaarheid exploiteren, maar de Missing Authentication aard ervan maakt het een aantrekkelijk doelwit voor aanvallers. De EPSS score is waarschijnlijk medium tot hoog, gezien de mogelijkheid om SYSTEM privileges te verkrijgen en de potentiële impact op meerdere hosts. Controleer de CISA KEV catalogus en andere bronnen voor updates over actieve exploitatie.
Organizations utilizing WinMatrix agent for remote management or monitoring are at risk, particularly those with legacy configurations or inadequate access controls. Shared hosting environments where WinMatrix is deployed pose a heightened risk due to the potential for cross-tenant exploitation. Environments with weak local authentication practices are also more vulnerable.
• windows / supply-chain:
Get-Process -Name WinMatrix | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4624" -MaxEvents 10 | Select-String -Pattern "WinMatrix"• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like "WinMatrix*"}disclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van WinMatrix naar een beveiligde versie. Simopro Technology heeft een patch uitgebracht om deze kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de WinMatrix service account tot het absolute minimum. Controleer de toegangscontrolelijsten (ACL's) op de WinMatrix installatiedirectory en zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben. Implementeer monitoring om verdachte activiteiten met betrekking tot de WinMatrix agent te detecteren. Na de upgrade, bevestig de fix door te controleren of de geauthenticeerde gebruiker geen code meer kan uitvoeren met SYSTEM privileges.
Werk WinMatrix bij naar een gecorrigeerde versie (posterieur aan 3.5.26.15) om de ontbrekende authenticatie kwetsbaarheid te mitigeren. Controleer de documentatie van Simopro Technology voor specifieke update-instructies en om de meest recente beschikbare versie te bevestigen. Implementeer strenge toegangscontroles om de toegang tot de lokale machine en de hosts binnen de omgeving te beperken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-6348 is a HIGH severity vulnerability affecting WinMatrix versions 3.5.13–3.5.26.15, allowing authenticated local attackers to execute arbitrary code with SYSTEM privileges.
If you are using WinMatrix versions 3.5.13 through 3.5.26.15, you are potentially affected by this vulnerability. Check your version and apply the vendor patch as soon as it's available.
The recommended fix is to upgrade to a patched version of WinMatrix provided by Simopro Technology. Until the patch is available, implement stricter access controls and monitor system logs.
As of now, there are no publicly known active exploitation campaigns targeting CVE-2026-6348, but the vulnerability's severity warrants caution.
Refer to Simopro Technology's official website and security advisory channels for updates and the latest information regarding CVE-2026-6348.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.