Microsoft repareert 4 zerodays en 55 bugs tijdens Patch Tuesday

Microsoft heeft tijdens zijn maandelijkse Patch Tuesday-updateronde 55 kwetsbaarheden gerepareerd, waaronder 4 zerodays waarvan er 2 actief werden misbruikt. Van die bugs krijgen er 3 een Kritiek-rating.

Microsoft heeft KB5051989 voor Windows 11 en KB5051974 voor Windows 10 uitgebracht. Tijdens de maandelijkse updateronde voor het besturingssysteem repareert Microsoft 55 kwetsbaarheden, waarvan 3 als Kritiek geclassificeerd zijn. Dat is onder andere een remote code execution in Excel; het gaat om een untrusted pointer dereference in de spreadsheetsoftware. Ook zit er een use after free in de DHCP-client waarmee het mogelijk is een rce uit te voeren, en er is een combinatie van bugs in LDAP waarmee op afstand code kan worden uitgevoerd.

Van de 55 ontdekte bugs zijn er 4 zerodays. Van 2 van die zerodays is alleen informatie bekend: CVE-2025-21194 en CVE-2025-21377. De eerste maakt het mogelijk de beveiliging op Surface-apparaten te omzeilen vanwege een verkeerde inputvalidatie. De tweede is een spoofingbug in de NTLM-hashfeature. Van twee andere bugs zegt Microsoft dat ze actief worden misbruikt, al geeft het bedrijf daar zoals gebruikelijk geen details over. Het gaat om CVE-2025-21391, een privilege escalation in de opslagfunctionaliteit van Windows, en CVE-2025-21418, een heap-based buffer overflow in de Ancillary-functiedriver van Windows. Een aanvaller die die bug misbruikt, kan adminrechten op een systeem krijgen.

In totaal repareert Microsoft 19 privilege-escalationbugs en 22 remote-code-executionbugs, naast 9 denial-of-servicebugs en 3 spoofingkwetsbaarheden.

Door Tijs Hofmans

Nieuwscoördinator

12-02-2025 • 16:54

9

Submitter: Anonymoussaurus

Reacties (9)

9
9
4
0
0
2
Wijzig sortering
Van twee andere bugs zegt Microsoft dat ze actief worden misbruikt, al noemt het bedrijf daar zoals gebruikelijk geen details over. Het gaat om CVE-2025-21391, een privilege escalation in de opslagfunctionaliteit van Windows, en CVE-2025-21418, een heap-based buffer overflow in de Ancillary-functiedriver van Windows
Gelukkig maakt die eerste het alleen mogelijk om voldoende rechten te verkrijgen om een bestand naar keuze te verwijderen. Daarmee kun je een systeem om zeep helpen door missie-kritieke bestanden te verwijderen, maar je kunt er niet een machine langdurig mee overnemen; data stelen; login gegevens stelen; etc.

Die tweede is meer zorgelijk; dat geeft mogelijkheid om system user rechten te verkrijgen. (Het Windows equivalent van de root user in Unix/Linux/BSD land.)
CVE-2025-21418 is iig wel attack vector local, dus ja updaten maar geen direct gevaar zolang iemand niet al op een andere manier toegang heeft.
op het eerste zicht zijn dit toch veelgebruikte/voorkomende functies die op de meeste toestellen/domeinen gebruikt worden, dus een rondje patchen dat toch net iets belangrijker is dan gewoonlijk.
Niet noodzakelijk, je moet het gehele plaatje bekijken. Bijna elke maand zijn er wel ernstige of kriteke kwetsbaarheden te vinden in Windows, maar dan ga je kijken waar deze van toepassing zijn. De ergste kwetsbaarheid deze maand betreft bijvoorbeeld enkel LDAP servers, met andere woorden: domain controllers. Die kan je dus, nadat je de patches getest hebt, naar voren trekken en dan snel even je domain controllers updaten.

En zo werken system engineers samen met het security team om te bepalen welke maatregelen het beste zijn in dit geval. Want het laatste wat je wenst te doen is snel snel een patch doorvoeren in een organisatie die achteraf meer problemen veroorzaakt dan ze oplost.

En voor consumenten komen de patches sowieso snel na patch tuesday binnen met de standaard instellingen.
Ik zeg bewust niet "sneller", maar "belangrijker". Aan een RCE zonder voorgaande privileges op je DC wil je toch de nodige aandacht besteden. Vaak wordt die immers ook als DNS en/of DHCP gebruikt en als die er dan toch staat wordt hij soms ook voor andere netwerken dan enkel maar het domein ingezet (bvb guest-wifi).
De reden waarom er over bepaalde bugs niet gecommuniceerd wordt, is omdat de inhoud ervan vaak al kan hinten op uitbuiting, zeker als ze al in het wild misbruikt worden.
Mopperdemopper nog meer spul wat ik moet installeren? Het werkt toch allemaal prima? Als het allemaal werkt heb je dit allemaal niet nodig. Mopperdemopper.
Dan installeer je het toch niet? Mopper maar lekker verder. :)
Vroeger was alles beter.
Deze is dus niet voor Win 11 24H2. Daar heb ik gisteren KB5051987 op gekregen.

Op dit item kan niet meer gereageerd worden.