De Microsoft Patch Tuesday van februari bevat 55 kwetsbaarheden, waarvan twee zero-day kwetsbaarheden die allebei actief misbruikt worden. Microsoft classificeert een zero-day kwetsbaarheid als die openbaar is gemaakt of actief wordt misbruikt, terwijl er nog geen officiële oplossing beschikbaar is. Hieronder een korte samenvatting van de meest belangrijke kwetsbaarheden die zijn ontdekt. Voor de volledige lijst met kwetsbaarheden kun je terecht op Microsoft Security Updates.

Zero Day’s

CVE-2025-21418 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability

CVE-2025-21418 is een EoP-kwetsbaarheid (Elevation of Privilege) in de Ancillary Function Driver voor WinSock in Microsoft Windows. Deze kwetsbaarheid heeft een CVSSv3-score van 7.8 gekregen en wordt beoordeeld als belangrijk. Een lokale, geauthentiseerde aanvaller kan deze kwetsbaarheid misbruiken om systeemrechten (SYSTEM privileges) te verkrijgen. Microsoft geeft aan dat deze kwetsbaarheid in het wild is misbruikt als een zero-day. Op het moment van publicatie van deze blogpost was er geen verdere informatie beschikbaar over deze exploitatie.

CVE-2025-21391 | Windows Storage Elevation of Privilege Vulnerability

CVE-2025-21391 is een EoP-kwetsbaarheid (Elevation of Privilege) in Windows Storage. Deze kwetsbaarheid heeft een CVSSv3-score van 7.1 gekregen en wordt beoordeeld als belangrijk. Een lokale, geauthentiseerde aanvaller kan deze kwetsbaarheid misbruiken om bestanden van een systeem te verwijderen.

Volgens Microsoft stelt deze kwetsbaarheid een aanvaller niet in staat om vertrouwelijke informatie te achterhalen, maar biedt het hen alleen de mogelijkheid om gegevens te verwijderen. Dit kan echter ook data omvatten waarvan het verlies kan leiden tot verstoring van services. Microsoft meldt dat deze kwetsbaarheid in het wild is misbruikt als een zero-day. Op het moment van publicatie van deze blogpost was er geen verdere informatie beschikbaar over deze exploitatie.

CVE-2025-21377 | NTLM Hash Disclosure Spoofing Vulnerability

CVE-2025-21377 is een spoofing-kwetsbaarheid in de New Technology LAN Manager (NTLM) waarbij NTLM-hashes kunnen worden onthuld. Deze kwetsbaarheid werd openbaar gemaakt voordat er een patch beschikbaar was. Ondanks de middelmatige ernstscore van 6.5 volgens CVSSv3, beoordeelt Microsoft deze kwetsbaarheid als “Exploitation More Likely.”

Een succesvolle exploitatie vereist dat een aanvaller een gebruiker overtuigt om interactie te hebben met een kwaadaardig bestand, bijvoorbeeld door het bestand te inspecteren of een actie uit te voeren die niet het openen of uitvoeren van het bestand betreft. Als de exploitatie slaagt, kan een aanvaller de NTLMv2-hash van een gebruiker verkrijgen en deze gebruiken om zich als die gebruiker te authentiseren. Microsoft geeft ook aan dat gebruikers die alleen de “Security Only”-updates installeren, daarnaast ook de cumulatieve updates voor Internet Explorer (IE) moeten installeren om volledig beschermd te zijn tegen deze kwetsbaarheid.

CVE-2025-21376 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability

CVE-2025-21376 is een kritieke RCE-kwetsbaarheid (Remote Code Execution) die van invloed is op Windows Lightweight Directory Access Protocol (LDAP). Deze kwetsbaarheid heeft een CVSSv3-score van 8.1 gekregen, wordt beoordeeld als kritiek en door Microsoft ingeschat als “Exploitation More Likely.”

Een succesvolle exploitatie vereist dat een aanvaller een race condition wint via een speciaal geconstrueerd verzoek, wat nodig is om een buffer overflow uit te buiten. Als de exploitatie slaagt, kan de aanvaller RCE verkrijgen op het getroffen systeem.

CVE-2025-21400 | Microsoft SharePoint Server Remote Code Execution Vulnerability

CVE-2025-21400 is een RCE-kwetsbaarheid (Remote Code Execution) die van invloed is op Microsoft SharePoint Server. Deze kwetsbaarheid heeft een CVSSv3-score van 8.0 gekregen en wordt beoordeeld als belangrijk.

Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige code uit te voeren. Hiervoor moet de aanvaller het slachtoffer ertoe brengen om verbinding te maken met een kwaadaardige server.

CVE-2025-21184, CVE-2025-21358 and CVE-2025-21414 | Windows Core Messaging Elevation of Privileges Vulnerability

CVE-2025-21184, CVE-2025-21358 en CVE-2025-21414 zijn EoP-kwetsbaarheden (Elevation of Privilege) die van invloed zijn op Windows Core Messaging. Twee van de drie kwetsbaarheden hebben een CVSSv3-score van 7.0 gekregen, terwijl CVE-2025-21358 een score van 7.8 heeft.

Exploitatie van deze kwetsbaarheden kan een aanvaller in staat stellen om hun privileges te verhogen naar SYSTEM-niveau. Volgens Microsoft vereist exploitatie van CVE-2025-21184 en CVE-2025-21414 dat een aanvaller eerst informatie over het doelwit verzamelt en aanvullende stappen onderneemt om het doelwit voor te bereiden op exploitatie. Ondanks deze verschillen in exploitatievereisten, beoordeelt Microsoft alle drie de kwetsbaarheden als “Exploitation More Likely.”

Oplossing

Microsoft heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Het is belangrijk dat organisaties deze updates tijdig toepassen om de risico’s van deze kwetsbaarheden te verkleinen. Voor organisaties die niet direct in staat zijn om de patches te installeren, biedt Microsoft tijdelijke oplossingen en mitigaties, zoals beschreven bij de specifieke kwetsbaarheden.

Bronnen

Geplaatst door

PQR

In een steeds veranderende en complexer wordende wereld wordt iedereen steeds afhankelijker van IT. PQR streeft ernaar de beste partner te zijn die zich richt op de behoefte van organisaties en hen helpt controle over hun IT-infrastructuur te verkrijgen én te behouden.