In zijn mei 2025 beveiligingsupdate, Microsoft heeft patches uitgerold voor 78 kwetsbaarheden in het productecosysteem. Het meest opvallend, vijf van deze gebreken (a.k.a. zero-day exploits) zijn al in het wild uitgebuit.
Mei 2025 Patch Tuesday: 78 Kwetsbaarheden per ernst
Het grootste deel van de oplossingen van deze maand aanpakken van bedreigingen met een grote impact. Van het totaal:
- 11 kwetsbaarheden worden in aanmerking genomen kritisch
- 66 worden beoordeeld Belangrijk
- 1 staat vermeld als Laag risico
Bedreigingscategorieën omvatten:
- Uitvoering van externe code (28 gebreken)
- Privilege escalatie (21 gebreken)
- Vrijgeven van informatie (16 gebreken)
Actief doelwit van zero-day-kwetsbaarheden
Vijf van de problemen die deze maand zijn opgelost, werden al vóór de bekendmaking ervan uitgebuit. Deze omvatten:
- CVE-2025-30397: Een fout in de scripting engine waardoor aanvallers code kunnen uitvoeren door kwaadaardige scripts te maken.
- CVE-2025-30400: Een verhogingsbug in de Desktop Window Manager, een gemeenschappelijk doelwit in de afgelopen jaren.
- CVE-2025-32701 en CVE-2025-32706: Twee kwetsbaarheden in het CLFS-stuurprogramma die ongeautoriseerde privilege-escalatie mogelijk maken.
- CVE-2025-32709: Een fout in de WinSock-driver die gebruikersrechten kan verhogen als deze lokaal wordt misbruikt.
Sommige van deze kwetsbaarheden werden geïdentificeerd door het interne team van Microsoft, terwijl andere werden gemarkeerd door onderzoekers bij Google, CrowdStrike, en onafhankelijke veiligheidsexperts.
Impact in de praktijk en onderzoeksinzichten
Het probleem met de scripting engine is bijzonder gevaarlijk, omdat het aanvallers de mogelijkheid geeft om de controle over een systeem over te nemen via een gecompromitteerde webpagina of script. Indien uitgebuit op een machine waar de gebruiker beheerdersrechten heeft, het zou een volledige systeemcompromis mogelijk kunnen maken, inclusief toegang tot gegevens en implementatie van malware.
De Desktop Window Manager-bug is het derde dergelijke gebrek dat in dat onderdeel is gevonden sinds 2023. Het weerspiegelt een terugkerend aanvalsoppervlak dat herhaaldelijk is misbruikt in malwarecampagnes zoals die welke zijn gekoppeld aan QakBot.
CLFS- en WinSock-bugs blijven de aandacht trekken
CLFS, het Windows-logboeksysteem, is een steeds aantrekkelijker doelwit geworden voor dreigingsactoren. Twee van de laatste kwetsbaarheden op het gebied van privilege-escalatie zetten het patroon van misbruik voort dat in eerdere campagnes in meerdere regio's is waargenomen, inclusief de VS. en het Midden-Oosten.
Het WinSock-lek is onderdeel van een groeiende lijst van soortgelijke kwetsbaarheden, waarvan sommigen banden hebben met vooraanstaande dreigingsgroepen zoals De Noord-Koreaanse Lazarus-groep.
Linux Defender en Identity Services zijn ook getroffen
Naast Windows-kwetsbaarheden, Microsoft heeft ook een probleem met lokale privileges opgelost in zijn op Linux gebaseerde Defender for Endpoint-product. Het probleem is het gevolg van de onveilige verwerking van een Python-script dat Java-installaties identificeert, waardoor aanvallers mogelijk onbedoelde root-toegang krijgen.
Op een aparte noot, een spoofing-kwetsbaarheid in Microsoft Defender voor Identity is ook opgelost. Dit probleem had aanvallers binnen een netwerk in staat kunnen stellen NTLM-hashes te verzamelen door gebruik te maken van fallback-authenticatieprotocollen.
Hoogst gewaardeerde kwetsbaarheidsdoelen Azure DevOps
De meest ernstige kwetsbaarheid deze maand, met een 10.0 op de schaal CVSS, beïnvloedt Azure DevOps Server. Hoewel er geen actie van de klant nodig is vanwege de voorafgaande implementatie in de cloud, het gebrek onthult de kritische aard van risico's van escalatie van privileges aan de serverzijde in moderne DevOps-workflows.
U.S. Overheidsmandaten Federale patch-deadlines
Door het uitbuiten van meerdere zero-day-bugs, het bureau voor cyberbeveiliging en infrastructuurbeveiliging (CISA) heeft de vijf actieve bedreigingen aan zijn lijst toegevoegd Bekende misbruikte kwetsbaarheden catalogus. U.S. federale agentschappen moeten uiterlijk op 10 november patches voor deze fouten installeren Juni 3, 2025.
Aanbevelingen voor organisaties
Gezien de omvang en ernst van de update die zich uitstrekt 78 kwetsbaarheden, IT-beheerders worden dringend verzocht de volgende maatregelen onmiddellijk te nemen:
- Installeer de mei 2025 beveiligingsupdates op alle eindpunten en servers.
- Controleer bevoorrechte accounts om minimale toegangsrechten te garanderen.
- Controleer systemen op tekenen van inbraak, met name in CLFS- en DWM-componenten.