Huis > Cyber ​​Nieuws > Microsoft Patches 78 Beveiligingsproblemen, 5 Actieve zero-day-exploits
CYBER NEWS

Microsoft-patches 78 Beveiligingsproblemen, 5 Actieve zero-day-exploits

In zijn mei 2025 beveiligingsupdate, Microsoft heeft patches uitgerold voor 78 kwetsbaarheden in het productecosysteem. Het meest opvallend, vijf van deze gebreken (a.k.a. zero-day exploits) zijn al in het wild uitgebuit.

Mei 2025 Patch Tuesday 78 Kwetsbaarheden

Mei 2025 Patch Tuesday: 78 Kwetsbaarheden per ernst

Het grootste deel van de oplossingen van deze maand aanpakken van bedreigingen met een grote impact. Van het totaal:

  • 11 kwetsbaarheden worden in aanmerking genomen kritisch
  • 66 worden beoordeeld Belangrijk
  • 1 staat vermeld als Laag risico

Bedreigingscategorieën omvatten:

  • Uitvoering van externe code (28 gebreken)
  • Privilege escalatie (21 gebreken)
  • Vrijgeven van informatie (16 gebreken)

Actief doelwit van zero-day-kwetsbaarheden

Vijf van de problemen die deze maand zijn opgelost, werden al vóór de bekendmaking ervan uitgebuit. Deze omvatten:

  • CVE-2025-30397: Een fout in de scripting engine waardoor aanvallers code kunnen uitvoeren door kwaadaardige scripts te maken.
  • CVE-2025-30400: Een verhogingsbug in de Desktop Window Manager, een gemeenschappelijk doelwit in de afgelopen jaren.
  • CVE-2025-32701 en CVE-2025-32706: Twee kwetsbaarheden in het CLFS-stuurprogramma die ongeautoriseerde privilege-escalatie mogelijk maken.
  • CVE-2025-32709: Een fout in de WinSock-driver die gebruikersrechten kan verhogen als deze lokaal wordt misbruikt.

Sommige van deze kwetsbaarheden werden geïdentificeerd door het interne team van Microsoft, terwijl andere werden gemarkeerd door onderzoekers bij Google, CrowdStrike, en onafhankelijke veiligheidsexperts.

Impact in de praktijk en onderzoeksinzichten

Het probleem met de scripting engine is bijzonder gevaarlijk, omdat het aanvallers de mogelijkheid geeft om de controle over een systeem over te nemen via een gecompromitteerde webpagina of script. Indien uitgebuit op een machine waar de gebruiker beheerdersrechten heeft, het zou een volledige systeemcompromis mogelijk kunnen maken, inclusief toegang tot gegevens en implementatie van malware.

De Desktop Window Manager-bug is het derde dergelijke gebrek dat in dat onderdeel is gevonden sinds 2023. Het weerspiegelt een terugkerend aanvalsoppervlak dat herhaaldelijk is misbruikt in malwarecampagnes zoals die welke zijn gekoppeld aan QakBot.

CLFS- en WinSock-bugs blijven de aandacht trekken

CLFS, het Windows-logboeksysteem, is een steeds aantrekkelijker doelwit geworden voor dreigingsactoren. Twee van de laatste kwetsbaarheden op het gebied van privilege-escalatie zetten het patroon van misbruik voort dat in eerdere campagnes in meerdere regio's is waargenomen, inclusief de VS. en het Midden-Oosten.

Het WinSock-lek is onderdeel van een groeiende lijst van soortgelijke kwetsbaarheden, waarvan sommigen banden hebben met vooraanstaande dreigingsgroepen zoals De Noord-Koreaanse Lazarus-groep.

Linux Defender en Identity Services zijn ook getroffen

Naast Windows-kwetsbaarheden, Microsoft heeft ook een probleem met lokale privileges opgelost in zijn op Linux gebaseerde Defender for Endpoint-product. Het probleem is het gevolg van de onveilige verwerking van een Python-script dat Java-installaties identificeert, waardoor aanvallers mogelijk onbedoelde root-toegang krijgen.

Op een aparte noot, een spoofing-kwetsbaarheid in Microsoft Defender voor Identity is ook opgelost. Dit probleem had aanvallers binnen een netwerk in staat kunnen stellen NTLM-hashes te verzamelen door gebruik te maken van fallback-authenticatieprotocollen.

Hoogst gewaardeerde kwetsbaarheidsdoelen Azure DevOps

De meest ernstige kwetsbaarheid deze maand, met een 10.0 op de schaal CVSS, beïnvloedt Azure DevOps Server. Hoewel er geen actie van de klant nodig is vanwege de voorafgaande implementatie in de cloud, het gebrek onthult de kritische aard van risico's van escalatie van privileges aan de serverzijde in moderne DevOps-workflows.

U.S. Overheidsmandaten Federale patch-deadlines

Door het uitbuiten van meerdere zero-day-bugs, het bureau voor cyberbeveiliging en infrastructuurbeveiliging (CISA) heeft de vijf actieve bedreigingen aan zijn lijst toegevoegd Bekende misbruikte kwetsbaarheden catalogus. U.S. federale agentschappen moeten uiterlijk op 10 november patches voor deze fouten installeren Juni 3, 2025.

Aanbevelingen voor organisaties

Gezien de omvang en ernst van de update die zich uitstrekt 78 kwetsbaarheden, IT-beheerders worden dringend verzocht de volgende maatregelen onmiddellijk te nemen:

  • Installeer de mei 2025 beveiligingsupdates op alle eindpunten en servers.
  • Controleer bevoorrechte accounts om minimale toegangsrechten te garanderen.
  • Controleer systemen op tekenen van inbraak, met name in CLFS- en DWM-componenten.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens