Cybercrimeinfo.nl (ccinfo.nl) is een onafhankelijk platform en is niet verbonden aan de Nederlandse Politie, AIVD of MIVD.
Per categorie
Deze pagina wordt voortdurend bijgewerkt.
Microsoft lost 57 kwetsbaarheden op tijdens Patch Tuesday, inclusief 3 zero-days
Op 10 december 2025 heeft Microsoft de maandelijkse Patch Tuesday-update uitgebracht, waarin 57 kwetsbaarheden werden verholpen, waaronder drie kritieke zero-day kwetsbaarheden. Drie van de kwetsbaarheden vallen onder de categorie "Remote Code Execution", wat betekent dat aanvallers mogelijk op afstand kwaadaardige code kunnen uitvoeren op kwetsbare systemen. Onder de verholpen kwetsbaarheden bevindt zich ook een actief uitgevoerde zero-day en twee openbaar gepubliceerde zero-days.
De actief uitgevoerde kwetsbaarheid betreft CVE-2025-62221, een privilege escalation in de Windows Cloud Files Mini Filter Driver. Deze kwetsbaarheid stelt een aanvaller in staat om lokale systeembeheerdersrechten te verkrijgen en verhoogt de mogelijkheid om systemen verder te compromitteren.
Daarnaast heeft Microsoft twee andere zero-day kwetsbaarheden verholpen die eerder openbaar waren gepresenteerd. De eerste, CVE-2025-64671, betreft GitHub Copilot voor JetBrains, een kwetsbaarheid in de manier waarop de software commando’s verwerkt. Aanvallers kunnen deze kwetsbaarheid misbruiken om code uit te voeren door gebruik te maken van "command injection" via onbetrouwbare bestanden of servers. De tweede, CVE-2025-54100, is een kwetsbaarheid in PowerShell, die aanvallers in staat stelt om scripts op afstand uit te voeren via de Invoke-WebRequest functie.
Deze updates komen na eerdere patches voor producten zoals Microsoft Edge en Microsoft Exchange Server, waar ook ernstige kwetsbaarheden in de versies van oktober en november 2025 werden aangepakt. Patch Tuesday-updates blijven een cruciaal onderdeel van de beveiligingsstrategie van Microsoft, waarbij veel van de verholpen kwetsbaarheden met een hoge prioriteit moeten worden gepatcht, gezien hun potentieel voor misbruik in aanvallen.
Microsoft brengt patch uit voor drie kwetsbaarheden, waaronder een actief misbruikte zero-day
Deze maand heeft Microsoft via Patch Tuesday updates uitgebracht voor drie belangrijke kwetsbaarheden, waaronder een actief misbruikte en twee openbaar bekendgemaakte zero-day kwetsbaarheden. Microsoft heeft deze kwetsbaarheden gecategoriseerd als zero-day omdat ze openbaar zijn gedeeld of actief worden misbruikt, terwijl er nog geen officiële oplossing beschikbaar was. Hieronder worden de details van de kwetsbaarheden besproken.
De actief misbruikte zero-day kwetsbaarheid betreft CVE-2025-62221, een privilege-escalatie in de Windows Cloud Files Mini Filter Driver. Deze kwetsbaarheid kan door een geautoriseerde aanvaller worden misbruikt om lokale beheerdersrechten te verkrijgen. De kwetsbaarheid treedt op door een 'use after free'-fout, die het mogelijk maakt om het systeem te manipuleren en SYSTEM-rechten te verkrijgen. Microsoft heeft de kwetsbaarheid gepatcht, maar de manier waarop deze wordt misbruikt, is niet gedeeld door het bedrijf.
De twee openbaar bekendgemaakte zero-day kwetsbaarheden zijn CVE-2025-64671 en CVE-2025-54100. De eerste betreft GitHub Copilot voor Jetbrains, waar een 'command injection' kwetsbaarheid werd ontdekt die het mogelijk maakt om lokale commando's uit te voeren. Deze kwetsbaarheid werd door Ari Marzuk openbaar gedeeld in zijn rapport "IDEsaster: A Novel Vulnerability Class in AI IDEs". De kwetsbaarheid kan worden misbruikt via een Cross Prompt Injection in niet-vertrouwde bestanden of MCP-servers, waardoor een aanvaller extra commando's kan uitvoeren die worden toegevoegd aan goedgekeurde terminalinstellingen.
De tweede openbaar gedeelde kwetsbaarheid is CVE-2025-54100, die betrekking heeft op PowerShell. Deze kwetsbaarheid maakt misbruik mogelijk van een 'command injection' door PowerShell-scripts die worden ingebed in een webpagina. Wanneer de pagina wordt opgehaald via Invoke-WebRequest, kan de aanvaller de code uitvoeren. Microsoft heeft een wijziging aangebracht die gebruikers waarschuwt wanneer PowerShell gebruikmaakt van de Invoke-WebRequest-methode, waarbij hen wordt aangeraden de optie -UseBasicParsing in te schakelen om uitvoering van de code te voorkomen.
Deze kwetsbaarheden werden gepatcht in de nieuwste updates van Microsoft, maar er wordt gewaarschuwd voor de risico's van onveilige configuraties en het gebruik van onbetrouwbare bestanden.
| Tag | CVE ID | CVE Title | Severity |
|---|---|---|---|
| Application Information Services | CVE-2025-62572 | Application Information Service Elevation of Privilege Vulnerability | Important |
| Azure Monitor Agent | CVE-2025-62550 | Azure Monitor Agent Remote Code Execution Vulnerability | Important |
| Copilot | CVE-2025-64671 | GitHub Copilot for Jetbrains Remote Code Execution Vulnerability | Important |
| Microsoft Brokering File System | CVE-2025-62569 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
| Microsoft Brokering File System | CVE-2025-62469 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
| Microsoft Edge (Chromium-based) | CVE-2025-13634 | Chromium: CVE-2025-13634 Inappropriate implementation in Downloads | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13721 | Chromium: CVE-2025-13721 Race in v8 | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13630 | Chromium: CVE-2025-13630 Type Confusion in V8 | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13631 | Chromium: CVE-2025-13631 Inappropriate implementation in Google Updater | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13632 | Chromium: CVE-2025-13632 Inappropriate implementation in DevTools | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13633 | Chromium: CVE-2025-13633 Use after free in Digital Credentials | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13638 | Chromium: CVE-2025-13638 Use after free in Media Stream | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13639 | Chromium: CVE-2025-13639 Inappropriate implementation in WebRTC | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13640 | Chromium: CVE-2025-13640 Inappropriate implementation in Passwords | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13637 | Chromium: CVE-2025-13637 Inappropriate implementation in Downloads | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13720 | Chromium: CVE-2025-13720 Bad cast in Loader | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13635 | Chromium: CVE-2025-13635 Inappropriate implementation in Downloads | Unknown |
| Microsoft Edge (Chromium-based) | CVE-2025-13636 | Chromium: CVE-2025-13636 Inappropriate implementation in Split View | Unknown |
| Microsoft Edge for iOS | CVE-2025-62223 | Microsoft Edge (Chromium-based) for Mac Spoofing Vulnerability | Low |
| Microsoft Exchange Server | CVE-2025-64666 | Microsoft Exchange Server Elevation of Privilege Vulnerability | Important |
| Microsoft Exchange Server | CVE-2025-64667 | Microsoft Exchange Server Spoofing Vulnerability | Important |
| Microsoft Graphics Component | CVE-2025-64670 | Windows DirectX Information Disclosure Vulnerability | Important |
| Microsoft Office | CVE-2025-62554 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
| Microsoft Office | CVE-2025-62557 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
| Microsoft Office Access | CVE-2025-62552 | Microsoft Access Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62560 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62563 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62561 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62564 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62553 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Excel | CVE-2025-62556 | Microsoft Excel Remote Code Execution Vulnerability | Important |
| Microsoft Office Outlook | CVE-2025-62562 | Microsoft Outlook Remote Code Execution Vulnerability | Critical❗️ |
| Microsoft Office SharePoint | CVE-2025-64672 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
| Microsoft Office Word | CVE-2025-62558 | Microsoft Word Remote Code Execution Vulnerability | Important |
| Microsoft Office Word | CVE-2025-62559 | Microsoft Word Remote Code Execution Vulnerability | Important |
| Microsoft Office Word | CVE-2025-62555 | Microsoft Word Remote Code Execution Vulnerability | Important |
| Storvsp.sys Driver | CVE-2025-64673 | Windows Storage VSP Driver Elevation of Privilege Vulnerability | Important |
| Windows Camera Frame Server Monitor | CVE-2025-62570 | Windows Camera Frame Server Monitor Information Disclosure Vulnerability | Important |
| Windows Client-Side Caching (CSC) Service | CVE-2025-62466 | Windows Client-Side Caching Elevation of Privilege Vulnerability | Important |
| Windows Cloud Files Mini Filter Driver | CVE-2025-62457 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
| Windows Cloud Files Mini Filter Driver | CVE-2025-62454 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
| Windows Cloud Files Mini Filter Driver | CVE-2025-62221 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
| Windows Common Log File System Driver | CVE-2025-62470 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
| Windows Defender Firewall Service | CVE-2025-62468 | Windows Defender Firewall Service Information Disclosure Vulnerability | Important |
| Windows DirectX | CVE-2025-62463 | DirectX Graphics Kernel Denial of Service Vulnerability | Important |
| Windows DirectX | CVE-2025-62465 | DirectX Graphics Kernel Denial of Service Vulnerability | Important |
| Windows DirectX | CVE-2025-62573 | DirectX Graphics Kernel Elevation of Privilege Vulnerability | Important |
| Windows DWM Core Library | CVE-2025-64679 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
| Windows DWM Core Library | CVE-2025-64680 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
| Windows Hyper-V | CVE-2025-62567 | Windows Hyper-V Denial of Service Vulnerability | Important |
| Windows Installer | CVE-2025-62571 | Windows Installer Elevation of Privilege Vulnerability | Important |
| Windows Message Queuing | CVE-2025-62455 | Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability | Important |
| Windows PowerShell | CVE-2025-54100 | PowerShell Remote Code Execution Vulnerability | Important |
| Windows Projected File System | CVE-2025-62464 | Windows Projected File System Elevation of Privilege Vulnerability | Important |
| Windows Projected File System | CVE-2025-55233 | Windows Projected File System Elevation of Privilege Vulnerability | Important |
| Windows Projected File System | CVE-2025-62462 | Windows Projected File System Elevation of Privilege Vulnerability | Important |
| Windows Projected File System | CVE-2025-62467 | Windows Projected File System Elevation of Privilege Vulnerability | Important |
| Windows Projected File System Filter Driver | CVE-2025-62461 | Windows Projected File System Elevation of Privilege Vulnerability | Important |
| Windows Remote Access Connection Manager | CVE-2025-62474 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability | Important |
| Windows Remote Access Connection Manager | CVE-2025-62472 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability | Important |
| Windows Resilient File System (ReFS) | CVE-2025-62456 | Windows Resilient File System (ReFS) Remote Code Execution Vulnerability | Important |
| Windows Routing and Remote Access Service (RRAS) | CVE-2025-62549 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
| Windows Routing and Remote Access Service (RRAS) | CVE-2025-62473 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
| Windows Routing and Remote Access Service (RRAS) | CVE-2025-64678 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
| Windows Shell | CVE-2025-62565 | Windows File Explorer Elevation of Privilege Vulnerability | Important |
| Windows Shell | CVE-2025-64661 | Windows Shell Elevation of Privilege Vulnerability | Important |
| Windows Shell | CVE-2025-64658 | Windows File Explorer Elevation of Privilege Vulnerability | Important |
| Windows Storage VSP Driver | CVE-2025-59517 | Windows Storage VSP Driver Elevation of Privilege Vulnerability | Important |
| Windows Storage VSP Driver | CVE-2025-59516 | Windows Storage VSP Driver Elevation of Privilege Vulnerability | Important |
| Windows Win32K - GRFX | CVE-2025-62458 | Win32k Elevation of Privilege Vulnerability | Important |