Van toepassing op
Windows Server 2025 Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows 11 version 25H2, all editions Windows 11 version 24H2, all editions Windows 11 version 23H2, all editions Windows 10, version 22H2, all editions Windows 10, version 21H2, all editions Windows 10, version 1809, all editions Windows 10, version 1607, all editions

Oorspronkelijke publicatiedatum: dinsdag 12 februari 2026

KB-id: 5080542

Inleiding

Na de installatie van een Windows-update die is uitgebracht op of na 13 januari 2026, kunnen bepaalde toepassingen tijdens externe ondersteuningssessies of geautomatiseerde verificatiewerkstromen mogelijk niet automatisch referenties invullen. Dit gedrag maakt deel uit van nieuwe beveiligingsmaatregelen om het beveiligingsprobleem op te lossen dat wordt beschreven in CVE-2026-20824.

Welk nieuw gedrag moet ik verwachten?

Gebruikers en IT-beheerders kunnen het volgende gedrag zien wanneer ze verbinding proberen te maken met een ander apparaat met behulp van scherm delen of een extern of automatiseringsprogramma van derden:

  • Toepassingen die proberen referenties automatisch in te vullen in het windows-verificatiedialoogvenster en aanmeldingsinterfaces, kunnen dit mogelijk niet doen.

  • Referentiedialoogvensters reageren mogelijk niet op virtuele toetsenbordinvoer van extern bureaublad of hulpprogramma's voor het delen van schermen, zoals Microsoft Teams of vergelijkbare apps van derden.

  • Automatische of gescripte verificatiewerkstromen gaan mogelijk niet door omdat de referentie-interface geen invoer meer accepteert.

Wat heeft deze gedragswijziging veroorzaakt?

Deze opzettelijke wijziging van het gedrag is ontworpen om gebruikers te beschermen tegen niet-vertrouwde invoerinjectie (zie het beveiligingsprobleem in CVE-2026-20824 voor meer informatie). Na de installatie van een Windows-update die is uitgebracht op of na 13 januari 2026, accepteren windows-verificatiedialoogvensters alleen invoer van vertrouwde lokale bronnen, zoals fysieke toetsenbordinvoer, vertrouwde toegankelijkheidstoepassingen met UIAccess-bevoegdheid of toepassingen die worden uitgevoerd met verhoogde integriteit (administrator).

Wat moet ik in de toekomst verwachten?

Windows-referentie-interfaces blijven om veiligheidsredenen beveiligd tegen invoer van externe of geautomatiseerde hulpprogramma's. Als referenties worden ingevoerd vanuit niet-vertrouwde contexten, vinden er twee metingen plaats:

  • Externe toetsaanslaginjecties, externe virtuele toetsenborden en geautomatiseerde aanmeldingsgegevens van externe hulpprogramma's blijven beperkt.

  • In verificatiedialoogvensters wordt invoer (inclusief invoer van het virtuele toetsenbord) genegeerd.

Wat moet ik doen vanwege deze wijziging in het gedrag?

Werk toepassingen bij om toetsenbordinvoer in referentie-interfaces te voorkomen. Verifieer in plaats daarvan via ondersteunde Windows-verificatie-interfaces.

Hoe kan ik tijdelijk terugkeren naar het vorige gedrag?

Deze wijziging in gedrag kan tijdelijk worden verzacht. U kunt dit doen door toepassingen die externe referenties verzenden, in staat te stellen om te worden uitgevoerd met verhoogde bevoegdheden (administrator). Dit moet het vorige gedrag toestaan totdat toepassingen kunnen worden bijgewerkt om rekening te houden met de wijzigingen in beveiliging die worden veroorzaakt door CVE-2026-20824.

Let op: Ga alleen terug naar het vorige gedrag in strikt beheerde omgevingen waarin de toepassing vertrouwde invoer, vertrouwde gegevens en vertrouwde eindpunten verwerkt. Deze beperking mag slechts tijdelijk blijven totdat de toepassing is bijgewerkt om toetsenbordinvoer in referentie-interfaces te voorkomen en in plaats daarvan te verifiëren via ondersteunde Windows-verificatie-interfaces.

Is er aanvullende hulp voor organisaties en IT-beheerders?

Als uw organisatie onmiddellijk hulp nodig heeft om deze wijziging te beheren en de richtlijnen in dit artikel niet haalbaar voor u zijn, neemt u contact op met Microsoft Ondersteuning voor bedrijven.

Meer hulp nodig?

Meer opties?

Verken abonnementsvoordelen, blader door trainingscursussen, leer hoe u uw apparaat kunt beveiligen en meer.