
Microsoft heeft beveiligingsupdates uitgebracht om meerdere zero-day kwetsbaarheden te verhelpen die actief worden misbruikt. Deze kwetsbaarheden kunnen worden gebruikt voor privilege-escalatie, informatielekken en remote code execution (RCE).
Actief misbruikte zero-days
Onder de verholpen kwetsbaarheden bevindt zich CVE-2025-24983, een race condition in het Win32 Kernel Subsystem waarmee lokale aanvallers SYSTEM-rechten kunnen verkrijgen. Daarnaast zijn CVE-2025-24984 en CVE-2025-24991 NTFS-informatielekken die fysieke toegang of een schadelijke VHD vereisen om delen van het heap-geheugen bloot te leggen.
Twee andere kritieke kwetsbaarheden, CVE-2025-24985 en CVE-2025-24993, maken misbruik van integer overflow en heap-based buffer overflow in bestandsdrivers, waardoor een aanvaller code kan uitvoeren bij het mounten van een kwaadaardige VHD.
Verder stelt CVE-2025-26633 aanvallers in staat beveiligingsmaatregelen te omzeilen via kwaadaardige Microsoft Management Console (MMC)-bestanden.
Ook is de publiek bekendgemaakte CVE-2025-26630, een use-after-free bug in Microsoft Access, gepatcht. Deze kwetsbaarheid kan via phishing worden misbruikt om kwaadaardige code uit te voeren.
Kritieke kwetsbaarheden
Naast de zero-days heeft Microsoft ook meerdere kritieke kwetsbaarheden aangepakt, waaronder:
- Microsoft Office (CVE-2025-24057) – Remote Code Execution (RCE)
- Remote Desktop Client (CVE-2025-26645) – RCE
- Windows DNS Server (CVE-2025-24064) – RCE
- Windows Subsystem for Linux (CVE-2025-24084) – RCE
- Windows Remote Desktop Services (CVE-2025-24035 en CVE-2025-24045) – Ernstige RCE-kwetsbaarheden
Advies
Gebruikers en beheerders wordt dringend geadviseerd om de laatste updates zo snel mogelijk te installeren om risico’s op misbruik te minimaliseren. Meer informatie over deze kwetsbaarheden en de bijbehorende patches is te vinden op de officiële Microsoft Security Updates pagina.