Microsoft dicht twee zerodays tijdens Patch Tuesday

Microsoft heeft met zijn Patch Tuesday-update van juni 66 kwetsbaarheden gedicht, waaronder een actief misbruikte zeroday. Een tweede gedichte zeroday geeft aanvallers systeemprivileges op getroffen apparaten.

De actief misbruikte zeroday wordt gevolgd als CVE-2025-33053 en is een remotecode-executionfout. Het probleem zit in Microsoft Windows Web Distributed Authoring and Versioning, weet Check Point Research, dat de kwetsbaarheid ontdekte. Om de fout te misbruiken moet de gebruiker eerst verleid worden om te klikken op een malafide WebDAV-url. Volgens Check Point Research wordt de zerodaykwetsbaarheid nu actief misbruikt bij aanvallen door een apt-groep genaamd Stealth Falcon. In maart 2025 probeerde die een aanval uit te voeren op een defensiebedrijf in Turkije.

Microsoft dicht daarnaast de zeroday CVE-2025-33073, een elevation-of-privilegekwetsbaarheid in de Windows SMB Client. Aanvallers kunnen hiermee System-rechten krijgen op kwetsbare apparaten. "Om deze kwetsbaarheid uit te buiten kan een aanvaller een kwaadaardig script uitvoeren om het systeem te dwingen via SMB verbinding te maken met het aanvalssysteem en zich te authenticeren. Dit kan leiden tot een verhoging van privileges", aldus Microsoft.

De volledige lijst met patches is te vinden op de website van Microsoft. De Patch Tuesday van juni is dinsdag direct beschikbaar gemaakt voor Windows-machines. Apparaten die op Windows 11 24H2 draaien, moesten echter iets langer daarop wachten. Microsoft zegt dat er een compatibiliteitsprobleem was dat een beperkte groep apparaten trof. Getroffen apparaten kregen tegen het einde van de dag een herziene update met alle patches.

Door Eveline Meijer

Nieuwsredacteur

11-06-2025 • 15:02

30

Lees meer

Reacties (30)

30
29
12
1
0
12
Wijzig sortering

Sorteer op:

Weergave:

Hier de patch nog niet gehad. Komt mogelijk door een niet werkende 25-05 patch die ook niet lekker geinstalleerd kan worden.
Draai deze 2 effe in een elevated command prompt.
  • sfc /scannow
  • dism.exe /Online /Cleanup-Image /ScanHealth
Als die laatste problemen aangeeft, kan je nadien deze nog erbij doen om een repair te proberen:
dism.exe /Online /Cleanup-Image /RestoreHealth
Dank voor de tips. Helaas heeft dit niet geholpen. Was binnenkort van plan om een clean install te doen. Ik wacht even totdat de media creationtool is bijgewerkt met de laatste versie/iso.
Dat kan je ook zelf doen:

Als je een USB gemaakt hebt doe je het volgende

Check welke versie van Windows je wilt installeren:
- dism /get-wiminfo /wimfile:[driveletter]\Sources\install.esd

Hier is het index nummer relevant van de editiie die je wil bijwerken.
Het snelste kan je werken vanaf de lokale schijf.

Maak een export van het gekozen image:

- dism /export-image /sourceimagefile:[driveletter]\Sources\install.esd /sourceindex:[indexnummer]
/destinationimagefile:c:\install.wim /compress:max


Het doelbestand moet install.wim zijn. Dit is ook het bestand dat je later terugplaatst op de stick.

Mount install.wim:
- dism /mount-wim /wimfile:c:\install.wim /mountdir:c:\mount /index:1

Download de laatste update van https://catalog.update.microsoft.com en hernoem deze naar een makkelijk te onthouden naam: b.v. update.msu. Plaats dit bestand voor het gemak op bijvoorbeeld c:\

Integreer de update:
- dism /image:c:\mount /add-package:c:\update.msu

De volgende stap is optioneel maar kan het install.wim bestand aanzienlijk verkleinen door oude bestanden op te ruimen:
-dism /image:c:\mount /cleanup-image /startcomponentcleanup /resetbase

Unmount het image:
dism /unmount-wim /mountdir:c:\mount /commit

Verwijder install.esd van de usb stick (of verplaats deze mocht je hem willen bewaren) en plaats install.wim op dezelfde plek in de map sources.


Je hebt nu een USB-stick met slechts één Windows editie die volledig bijgewerkt is.

Uiteraard moet hier het mountpunt bestaan.

[Reactie gewijzigd door LollieStick op 11 juni 2025 20:58]

En dan wilt men geen linux want command line :+
Ik had hetzelfde probleem en heb uiteindelijk een clean install gedaan, al die hierbovengenoemde oplossingen werkten helaas niet, probleem bleef bestaan. Echt vervelend!
Eerst de DISM restorehealth en daarna sfc. Anders blijft het eventuele bestand corrupt.
Ik heb de Microsoft forum MVP gevonden!
Gezien de gemiddelde antwoorden vanuit microsoft (het probleem bestaat niet, doorgaan op een eerder antwoord terwijl gebruiker al heeft aangegeven dat dit niet werkt) is dat toch geen compliment :P
Ik moest dit keer expliciet op zoek naar updates klikken voor dat er wat kwam, in dit geval KB5060842.
Voor bedrijven kan je via Microsoft Intune kun je deze patch snel dichten naar alle computers door een quality update te pushen met de naam "06/10/2025 - 2025.06 B SecurityUpdate for Windows 10 and later".

Gezien deze updates geforceerd de computer herstarten binnen maximaal 48 uur weet je zeker dat het lek snel gedicht wordt.
Dat geforceerd herstarten is juist waarom ik automatische updates uit zet. Veel te vaak geforceerde herstarts terwijl lekken werden gedicht die op het betreffende systeem geen risico vormden. Gecombineerd met zaken niet opslaan of zorgen dat na het opstarten alles terug is in de staat van net voor de herstart. Een herstart doe ik op een gepland moment, het kost al met al 30-60 minuten inclusief alles afsluiten en na de tijd weer opstarten...
Hier een mooie write-up over de reflective Kerberos relay attack (CVE-2025-33073).
Apparaten die op Windows 11 24H2 draaien, moesten echter iets langer daarop wachten. Microsoft zegt dat er een compatibiliteitsprobleem was dat een beperkte groep apparaten trof. Getroffen apparaten kregen tegen het einde van de dag een herziene update met alle patches.
Dat is wat beloofd werd in het artikel https://learn.microsoft.c...ndows-message-center#3570, maar dat dat ook daadwerkelijk zo gebeurd is dat klopt volgens mij van geen kant.

Het gaat overigens specifiek om de KB5060842 update voor 24H2. Er is voor zover ik weet geen 'herziene update' uitgebracht gisteren.
Tot nu toe heb ik m zelf nog niet aangeboden zien worden via Windows Update op mijn PC.
CVE-2025-33073 is wel een interessante als je de volledige writeup leest.
https://blog.redteam-pent...ve-kerberos-relay-attack/
Lekker LTSC en deferred updates. Heerlijk, nooit die problemen. Verder driver updates blocken.

Daarna even het powershell scriptje er over in het geval dat een update toch bepaalde settings reset. (Firewall rules vooral)

[Reactie gewijzigd door Marctraider op 11 juni 2025 23:02]

ik gebruik nog steeds Windows 10 ik heb geen compassie met mensen die Windows 11 gebruiken mijne Windows 10 is ltsc pro en die werkt tot 2032 ik ben veilig
Hebben ze nu weeral gewacht tot patch tuesday om actief gebruikte zerodays te patchen? :+
Microsoft heeft ongeveer twintig jaar geleden besloten om updates één maal in de maand uit te brengen. Daarvoor werden updates meermaals per maand uitgebracht en dat bracht vooral/o.a voor systeembeheerders veel problemen met zich mee; die werden er horendol van.

Ik zie dat nog steeds als een nuttige beslissing.
Niet voor actief misbruikte kwetsbaarheden joh. Die moeten gewoon zo snel mogelijk gepatched worden.
In dat geval publiceert Microsoft zoals @Blokker_1999 schrijft een out of band update:
Wanneer het ernstig genoeg is, dan released MS ook gewoon een out of band security update. Gelukkig blijft dat aantal zeer beperkt.
De out of band updates komen zeer beperkt voor en laat zien dat eens in de maand updates uitbrengen een goede basis is waarvan indien nodig incidenteel vanaf geweken kan worden.
Het is wel grappig dat ik er net achter kom dat mijn PC net herstart is aangetroffen met een Out of Band update. KB5063060 kwam vannacht nog even binnen. https://www.windowslatest...s-with-fortnite-and-more/
Die kwam vandaag ook bij mij binnenvliegen en mislukt steeds.
En toch zijn deze actief misbruikte zerodays niet op deze manier uitgebracht en is heel dit argument dus nutteloos.
Ik weet niet hoe Microsoft gevaren classificeert maar ik heb uit nieuwsgierigheid het CVE-2025-33053 rapport op nageslagen. Het schat het gevaar (Max severity) als important en niet als critical.

Zoals gezegd ik ken de precieze criteria die Microsoft hanteert niet maar ik ben altijd geïnteresseerd , we zijn ten slotte op Tweakers, om iets nieuws te leren en ik ben benieuwd naar je inzichten in hoe Microsoft gevaren classificeert en waarom welke criteria wat jou betreft aangescherpt mogen worden.
Ja en nee. Het nadeel is dat daarna ook alle soort updates in één cumulatieve update geleverd werd, terwijl je eerder nog kon kiezen om alleen bv. de security updates toe te passen en later de rest. Dat is nog steeds niet prettig.
Omdat je vandaag ook pas "later" de rest krijgt. Er zijn 2 vormen van updates. Je hebt de cumulatieve updates, maar daarnaast heb je ook een optionele update elke maand. Nieuwe functionaliteit zit altijd in optionele update en komt pas een maand later naar de cumulatieve update.

Dus voor de meeste mensen is wat jij omschrijft in essentie de norm. Enkel wanneer je het vinkje aanzet om alle updates zo snel mogelijk te krijgen ga je ook elke maand die optionele updates mee installeren.
Alleen weet je niet veel, zoals
  • hoe lang weet MS van het bestaan van het lek
  • hoe lang heeft MS reeds een patch klaar
  • hoeveel misbruik is er in het wild
  • welke andere verzachtende omstandigheden kunnen er zijn. Bijv. een vereiste om reeds op het lokale netwerk te zitten
En neen, ik zit zelf niet te wachten om dagelijks nieuwe patches te moeten verwerken als het niet nodig is. Wanneer het ernstig genoeg is, dan released MS ook gewoon een out of band security update. Gelukkig blijft dat aantal zeer beperkt.
hoe lang weet MS van het bestaan van het lek
0 dagen, (definitie van de naam "0-day")

^dit is onlogisch, en dus een steek naar de auteur van het artikel dat die de term 0-day foutief gebruikt...

Op dit item kan niet meer gereageerd worden.