April 2025: Cyberdreigingen in industriële systemen, cloud en VPN’s - Wat bedrijven moeten weten!
Reading in another language
In april 2024 ontdekte Microsoft een kwetsbaarheid in macOS, bekend als CVE-2025-31191, die aanvallers in staat stelt om via beveiligde bookmarks de App Sandbox te omzeilen. Deze kwetsbaarheid maakt het mogelijk voor kwaadwillenden om code uit te voeren zonder interactie van de gebruiker, wat leidt tot verhoogde privileges, datadiefstal en het installeren van schadelijke software. De ontdekking gebeurde tijdens het onderzoeken van macrocodes in Microsoft Office voor macOS. Dankzij de samenwerking met Apple werd er een patch uitgebracht op 31 maart 2025. De kwetsbaarheid maakt gebruik van het mechanisme van "security-scoped bookmarks", dat voor persistente bestands toegang zorgt. Dit kan door aanvallers worden misbruikt door een cryptografische sleutel in de macOS keychain te manipuleren, wat hen in staat stelt toegang te verkrijgen tot gevoelige bestanden. Microsoft benadrukt het belang van voortdurende kwetsbaarheidsbeheer en het delen van dreigingsinformatie om de veiligheid van gebruikers te waarborgen.
De CISA heeft een dringende waarschuwing uitgegeven over kritieke kwetsbaarheden in de industriële automatiseringsapparatuur van KUNBUS GmbH, specifiek de Revolution Pi apparaten. Deze kwetsbaarheden, waaronder authenticatie-bypass en risico’s voor remote code execution, vormen een ernstig gevaar voor sectoren zoals productie, energie en gezondheidszorg. Aanvallers kunnen industriële processen verstoren, veiligheidsystemen manipuleren of leiden tot grote uitvaltijd. Drie belangrijke kwetsbaarheden zijn geïdentificeerd in de Revolution Pi OS en PiCtory software, waaronder een gebrek aan standaardauthenticatie in de Node-RED server en de mogelijkheid om via path traversal de authenticatie te omzeilen. Deze risico’s kunnen leiden tot ongeautoriseerde toegang tot kritieke functies. KUNBUS heeft patches uitgebracht, maar verouderde systemen blijven kwetsbaar. Organisaties wordt dringend geadviseerd de software bij te werken, sterke authenticatie in te schakelen en netwerken goed te isoleren om risico’s te beperken.
Een ernstige kwetsbaarheid is ontdekt in Webmin, een veelgebruikt webgebaseerd systeembeheerhulpmiddel. Deze kwetsbaarheid, aangeduid als CVE-2025-2774, stelt geauthenticeerde externe aanvallers in staat om hun rechten te escaleren en code uit te voeren met root-toegang. De kwetsbaarheid is het gevolg van een CRLF-injectieprobleem in de verwerking van CGI-verzoeken door Webmin. Door onvoldoende neutralisatie van CRLF-sequenties kunnen aanvallers serverreacties manipuleren, beveiligingscontroles omzeilen en willekeurige opdrachten uitvoeren met root-rechten. De kwetsbaarheid heeft een CVSS-score van 8.8, wat wijst op een hoge ernst.
Webmin-installaties vóór versie 2.302, uitgebracht op 10 maart 2025, zijn kwetsbaar. Beheerders wordt dringend geadviseerd om onmiddellijk bij te werken naar versie 2.302 om deze kwetsbaarheid te verhelpen. De update bevat ook verbeteringen in MySQL/MariaDB-machtigingen en de betrouwbaarheid van het opslaan van moduleconfiguraties. Daarnaast wordt aanbevolen om systeemlogboeken te controleren op ongebruikelijke activiteiten, met name afwijkingen in CGI-verzoeken, en om de toegang tot Webmin te beperken tot vertrouwde netwerken met sterke authenticatiepraktijken.
Hoewel er op 5 mei 2025 nog geen grootschalige exploitatie is gemeld, suggereert de openbaarmakingstijdlijn dat aanvallers binnenkort misbruik kunnen maken van deze kwetsbaarheid. Gezien de ernst van de situatie is snelle actie essentieel om grootschalige inbreuken te voorkomen.
Een ernstige beveiligingsfout is ontdekt in Apache Parquet Java, een veelgebruikt kolomgebaseerd opslagformaat binnen big data-omgevingen zoals Apache Hadoop, Spark en Flink. De kwetsbaarheid, aangeduid als CVE-2025-46762, stelt aanvallers in staat om willekeurige code uit te voeren via speciaal vervaardigde Parquet-bestanden.
Het probleem bevindt zich in de parquet-avro-module, die verantwoordelijk is voor het verwerken van Avro-schema's binnen Parquet-bestanden. Hoewel versie 1.15.1 van Apache Parquet Java een poging deed om onbetrouwbare pakketten te beperken, bleef de standaardinstelling voor vertrouwde pakketten te ruim, waardoor kwaadaardige klassen nog steeds konden worden uitgevoerd. Deze kwetsbaarheid treft met name toepassingen die de "specific" of "reflect" modellen gebruiken voor het lezen van Parquet-bestanden; het "generic" model blijft onaangetast.
Om het risico te mitigeren, wordt organisaties dringend geadviseerd om te upgraden naar Apache Parquet Java versie 1.15.2, die op 1 mei 2025 is uitgebracht en de kwetsbaarheid volledig adresseert. Voor systemen die nog op versie 1.15.1 draaien, kan het instellen van de systeemproperty org.apache.parquet.avro.SERIALIZABLE_PACKAGES op een lege string ook bescherming bieden.
Gezien de brede toepassing van Apache Parquet in data-analyse-infrastructuren, is het essentieel dat organisaties hun systemen onmiddellijk controleren en de aanbevolen maatregelen implementeren om potentiële exploitatie te voorkomen.
Er is een ernstige kwetsbaarheid ontdekt in de Apache ActiveMQ NMS OpenWire Client, versie <2.1.1. Deze kwetsbaarheid, aangeduid als CVE-2025-29953, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren door onbetrouwbare gegevens te deserialiseren. De kwetsbaarheid bevindt zich in de methode die de Body van berichten verwerkt, waardoor aanvallers schadelijke berichten kunnen versturen die leiden tot uitvoering van kwaadwillende code. Dit kan ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van getroffen systemen. De Belgische Cybersecurityorganisatie raadt met klem aan om de software te updaten naar versie 2.1.1 om deze kwetsbaarheid te verhelpen. Daarnaast wordt aanbevolen om het systeem nauwlettend te monitoren om verdachte activiteiten snel te kunnen detecteren en te reageren op mogelijke inbraken.
MediaTek heeft kritieke beveiligingspatches vrijgegeven voor zes ernstige kwetsbaarheden die een breed scala aan apparaten beïnvloeden, waaronder smartphones, tablets, AIoT-apparaten en tv's die draaien op hun chipsets. De meest zorgwekkende kwetsbaarheid is CVE-2025-20666, die een remote denial of service (DoS) aanval mogelijk maakt zonder dat de gebruiker iets hoeft te doen. Deze kwetsbaarheid kan devices beïnvloeden die verbonden zijn met een kwaadwillige basisstation. Daarnaast zijn er nog vijf andere kwetsbaarheden van medium zwaarte, die betrekking hebben op encryptieproblemen, verkeerde certificaatvalidatie en lokale informatiebeveiligingslekken. De patches zijn bedoeld om deze risico's te mitigeren, en gebruikers wordt aangeraden om snel de laatste updates van hun apparaatfabrikanten te installeren. De kwetsbaarheden beïnvloeden een breed scala aan MediaTek-chipsets die draaien op verschillende versies van Android en andere besturingssystemen.
Google heeft Android-updates uitgerold voor een kwetsbaarheid in FreeType, een open-source library voor fontweergave, die remote code execution mogelijk maakt. De kwetsbaarheid, aangeduid als CVE-2025-27363, werd eerder in maart al gemeld door Facebook. FreeType bevat een out-of-bounds write-fout die kan optreden bij het verwerken van bepaalde fontstructuren, wat misbruikt kan worden voor het uitvoeren van willekeurige code. Hoewel de kwetsbaarheid als ‘high’ gevaarlijk wordt ingeschat, werd de impact niet als kritiek bestempeld. De updates zijn beschikbaar voor Android 13, 14 en 15. Fabrikanten van Android-apparaten hebben al een maand de gelegenheid gehad om deze beveiligingsupdates te integreren, maar niet alle toestellen zullen de update ontvangen, afhankelijk van de ondersteuning door de fabrikant.
Microsoft heeft waargenomen dat de standaardconfiguraties in Kubernetes-deployments, vooral bij gebruik van out-of-the-box Helm charts, gevoelige gegevens kunnen blootstellen. Helm charts zijn populaire tools die de implementatie van applicaties op Kubernetes vereenvoudigen, maar de standaardinstellingen bevatten vaak zwakke beveiligingsmaatregelen. Veel van deze charts hebben geen vereiste authenticatie, laten poorten onbeveiligd open en maken gebruik van zwakke of hardcoded wachtwoorden die gemakkelijk te kraken zijn. Onderzoek door Microsoft Defenders toont drie risicovolle voorbeelden, zoals het blootstellen van diensten zonder authenticatie of het toestaan van openbare registratie op kwetsbare systemen. Microsoft adviseert gebruikers om de configuraties van Helm charts zorgvuldig te controleren, authenticatie en netwerkisolatie in te schakelen en regelmatig scans uit te voeren om misconfiguraties te voorkomen.
Een ernstige kwetsbaarheid in OpenCTI, aangeduid als CVE-2025-24977, stelt aanvallers in staat om op systemen commando's uit te voeren door misbruik te maken van webhooks. Deze kwetsbaarheid is aanwezig in OpenCTI versies vóór 6.4.11. Gebruikers die de bevoegdheid hebben om aanpassingen te beheren, kunnen webhooks zodanig manipuleren dat ze toegang krijgen tot de onderliggende infrastructuur. Dit kan leiden tot volledige compromittering van de infrastructuur, omdat de aanvaller root-toegang krijgt tot de servers. Het wordt sterk aangeraden om snel over te schakelen naar versie 6.4.11 of hoger en gebruikersrechten te beperken, vooral voor diegenen met de mogelijkheid om aanpassingen te beheren. Het is ook belangrijk om webhook-configuraties te controleren om misbruik te voorkomen.
Er is een actieve bedreiging van een kritieke kwetsbaarheid in Langflow, een opensourcesoftware voor het ontwikkelen van AI-agents. De kwetsbaarheid, aangeduid als CVE-2025-3248, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren via een speciaal geprepareerd HTTP-verzoek. Dit beveiligingslek heeft een ernst van 9.8 op een schaal van 10. De kwetsbaarheid werd eind februari ontdekt en werd in maart verholpen in Langflow versie 1.3.0, maar de release vermeldde de kwetsbaarheid niet. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gemeld dat aanvallers actief misbruik maken van deze kwetsbaarheid. Er zijn wereldwijd 460 kwetsbare Langflow-installaties die vanaf het internet toegankelijk zijn. Amerikaanse overheidsinstanties zijn opgedragen om de update voor 26 mei te installeren.
Een ernstige kwetsbaarheid in Microsoft Telnet Server stelt aanvallers in staat om de authenticatie volledig te omzeilen en mogelijk administratorrechten te verkrijgen zonder geldige inloggegevens. Deze zwakte, die ontdekt werd door een beveiligingsonderzoeker, maakt misbruik van een verkeerde configuratie in het NTLM-authenticatieproces van de Telnet MS-TNAP-extensie. Het betreft een zogenaamde “0-click” kwetsbaarheid, wat betekent dat er geen interactie van de gebruiker nodig is. Aanvallers kunnen op afstand inloggen zonder enige authenticatie. Dit probleem treft verouderde Windows-systemen van Windows 2000 tot en met Windows Server 2008 R2, die nog steeds in gebruik zijn voor legacytoepassingen. Aangezien er momenteel geen patch beschikbaar is, wordt aangeraden om de Telnet-server onmiddellijk uit te schakelen en over te schakelen naar veiliger alternatieven zoals SSH. Organisaties met verouderde infrastructuren moeten snel actie ondernemen om risico’s te beperken.
Een ernstige kwetsbaarheid in de digitale signage software van Samsung, MagicINFO 9 Server, wordt momenteel actief uitgebuit door aanvallers. De kwetsbaarheid, aangeduid als CVE-2024-7399, heeft een CVSS-score van 9,8, wat duidt op een hoog risico. De kwetsbaarheid stelt aanvallers in staat om kwaadaardige bestanden te uploaden naar kwetsbare servers, wat hen de mogelijkheid geeft volledige controle over het systeem te verkrijgen. Het probleem ontstaat door een fout in de verificatielogica van de software, die aanvallers in staat stelt om zonder authenticatie bestanden te uploaden. Samsung heeft deze kwetsbaarheid in versie 21.1050 aangepakt, maar organisaties die oudere versies gebruiken, worden aangespoord om onmiddellijk te upgraden. Gezien de lage drempel voor misbruik en de beschikbaarheid van een proof-of-concept-exploit, wordt verwacht dat de aanvallen zullen toenemen.
Er is een proof-of-concept exploit tool vrijgegeven voor een ernstige kwetsbaarheid in Apache Parquet, gemarkeerd als CVE-2025-30065. Deze kwetsbaarheid kan leiden tot remote code execution en beïnvloedt alle versies van Apache Parquet tot en met 1.15.0. De tool werd ontwikkeld door F5 Labs na het vaststellen dat eerdere tools onvoldoende of niet werkten. Apache Parquet is een open-source opslagformaat voor big data, dat veel gebruikt wordt in dataplatformen. De kwetsbaarheid zit in de parquet-avro module van de Apache Parquet Java-bibliotheek, waarbij de module niet goed controleert welke Java-klassen geïnstantieerd kunnen worden bij het lezen van Avro-gegevens in Parquet-bestanden. Hoewel de praktische uitbuiting van de kwetsbaarheid als moeilijk wordt beoordeeld, kan deze gevaarlijk zijn in omgevingen waar Parquet-bestanden van externe bronnen worden verwerkt. Het wordt aangeraden om over te schakelen naar versie 15.1.1 of later en specifieke configuraties in te stellen om de risico’s te verkleinen.
Een ernstige kwetsbaarheid in de Google Chrome DevTools vóór versie 136.0.7103.59 stelt aanvallers in staat om de toegangsbewaking te omzeilen. Door een speciaal aangepaste HTML-pagina kan een aanvaller de gebruiker verleiden tot specifieke handelingen in de gebruikersinterface, wat leidt tot ongeautoriseerde toegang. Deze kwetsbaarheid heeft een CVSS-score van 9,8 en kan ernstige gevolgen hebben voor de veiligheid van systemen die een verouderde versie van Chrome draaien. Het wordt sterk aangeraden om snel te upgraden naar versie 136.0.7103.59 of later om deze kwetsbaarheid te verhelpen en systemen te beschermen tegen mogelijke aanvallen.
Een ernstige beveiligingskwetsbaarheid in de OttoKit-plug-in voor WordPress, die eerder bekendstond als SureTriggers, stelt aanvallers in staat om ongeautoriseerde admin-toegang te verkrijgen. Het lek, met de identificatie CVE-2025-27007, heeft een risicoscore van 9.8 op 10. OttoKit wordt gebruikt door duizenden WordPress-websites om processen tussen verschillende platforms te automatiseren. De kwetsbaarheid wordt veroorzaakt doordat de plug-in inloggegevens van gebruikers niet goed verifieert, waardoor aanvallers hun rechten kunnen verhogen naar die van een admin. Er zijn twee scenario’s waarin aanvallers deze kwetsbaarheid kunnen misbruiken. Webbeheerders wordt aangeraden om de nieuwste update te installeren en te controleren op onbekende admin-accounts. Dit beveiligingslek werd eerder deze maand ontdekt, en aanvallen zijn sinds 2 mei gaande. Websites die OttoKit gebruiken zonder de update blijven kwetsbaar.
Een ernstige kwetsbaarheid in Ubiquiti's UniFi Protect-camera's stelt aanvallers in staat om op afstand de controle over de camera's over te nemen. De kwetsbaarheid (CVE-2025-23123) heeft een impactscore van 10,0, het hoogste op de schaal van 1 tot 10. De oorzaak is een zogenaamde heap buffer overflow, waardoor aanvallers willekeurige code kunnen uitvoeren via toegang tot het managementnetwerk van de camera's. Ubiquiti heeft een update uitgebracht die gebruikers oproept om hun apparaten bij te werken naar versie 4.75.62 of hoger. Het is opmerkelijk dat dergelijke kwetsbaarheden zelden een score van 10,0 krijgen, wat de ernst van het probleem onderstreept. Gebruikers van UniFi Protect-camera's wordt dringend geadviseerd om deze update te installeren om beveiligingsrisico's te voorkomen.
Akamai en het Amerikaanse cyberagentschap CISA melden actief misbruik van kwetsbaarheden in Internet of Things (IoT) apparaten van de fabrikant GeoVision. Deze apparaten, zoals IP-camera's, videoservers en ANPR-systemen, zijn niet langer ondersteund en ontvangen geen beveiligingsupdates meer. De kwetsbaarheden (CVE-2024-6047 en CVE-2024-11120) stellen aanvallers in staat om op afstand controle over de systemen te verkrijgen. De impact van deze lekken wordt beoordeeld met een score van 9.8 op een schaal van 10. Akamai heeft bevestigd dat een Mirai-gebaseerd botnet de kwetsbaarheden misbruikt, wat leidt tot DDoS-aanvallen en de zoektocht naar andere kwetsbare apparaten. Eigenaren van deze verouderde systemen wordt geadviseerd om ze te vervangen door nieuwere modellen die wel ondersteund worden.
Cisco heeft een kritieke kwetsbaarheid ontdekt in zijn IOS XE wireless controller software. Deze kwetsbaarheid, aangeduid als CVE-2025-20188, stelt een ongeauthenticeerde aanvaller in staat om via een hardcoded JSON Web Token (JWT) willekeurige commando’s met rootrechten uit te voeren. Dit kan leiden tot het uploaden van schadelijke bestanden en het uitvoeren van commando's op kwetsbare systemen. De kwetsbaarheid wordt veroorzaakt door een hardcoded token in de software en heeft een ernst van 10,0 op een schaal van 10. Aanvallers kunnen misbruik maken van de zwakte door een specifiek voorbereide HTTPS-aanvraag naar een kwetsbare functionaliteit te sturen. Cisco heeft inmiddels updates uitgebracht om het probleem te verhelpen, maar stelt dat er nog geen bewijs is van misbruik. Het is belangrijk om systemen te updaten om de risico's van deze kwetsbaarheid te minimaliseren.
In april 2025 werden verschillende ernstige kwetsbaarheden ontdekt die een bedreiging vormen voor industriële systemen, cloudomgevingen en VPN’s. Een belangrijke kwetsbaarheid in industriële controlesystemen (ICS), zoals die van Rockwell Automation en Hitachi Energy, stelde aanvallers in staat om op afstand schade aan te richten in kritieke infrastructuren. Daarnaast werd een beveiligingslek in het Google Cloud Platform ontdekt, waarmee aanvallers toegang kregen tot privé-containerafbeeldingen. Ook de VPN-servers van Ivanti vertoonden ernstige kwetsbaarheden, die konden leiden tot de overname van systemen. Naast deze industriële en cloud-gerelateerde bedreigingen waren er kwetsbaarheden in populaire software, waaronder Android, iOS, WhatsApp, Fortinet en SonicWall, die de privacy en veiligheid van gebruikers in gevaar brachten. Bedrijven moeten snel reageren op beveiligingsupdates en hun systemen continu monitoren om de risico’s van deze kwetsbaarheden te beperken.
Tientallen installaties van de helpdesksoftware SysAid zijn kwetsbaar voor aanvallen, wat kan leiden tot het stelen van vertrouwelijke informatie en het uitvoeren van verdere aanvallen. De kwetsbaarheden, die door onderzoekers van het bedrijf watchTowr zijn ontdekt, stellen aanvallers in staat om het admin-wachtwoord van de software in tekstformaat te achterhalen en op systemen via een XML External Entity Injection aanvallen uit te voeren. Dit kan leiden tot volledige controle over de systemen. SysAid, een veelgebruikte software voor onder andere ticketbeheer en remote control, bracht op 3 maart een update uit om deze problemen te verhelpen. Toch zijn er nog steeds kwetsbare installaties actief, waarvan er 77 wereldwijd zijn geïdentificeerd, waaronder twee in Nederland. Organisaties wordt aangeraden om de recente updates te installeren om aanvallen te voorkomen.
Op de Patch Tuesday van april 2025 heeft Microsoft 134 kwetsbaarheden verholpen, waarvan er één actief werd uitgebuit door cybercriminelen. De update betreft vooral kritieke kwetsbaarheden voor Remote Code Execution, die misbruikt kunnen worden voor aanvallen van op afstand. Onder de fixen zit ook de zero-day kwetsbaarheid CVE-2025-29824, die lokaal misbruikt kan worden om systeemrechten op een apparaat te verkrijgen. Deze kwetsbaarheid werd eerder al door de RansomEXX ransomware-groep gebruikt. De updates zijn inmiddels beschikbaar voor Windows 11 en Windows Server, maar voor Windows 10 zullen ze later volgen. Verder bevat de update ook patches voor andere kwetsbaarheden die invloed kunnen hebben op programma’s zoals Microsoft Office, Windows Bluetooth en de Remote Desktop Services. Het is raadzaam om de updates zo snel mogelijk te installeren om het systeem te beschermen tegen potentieel misbruik van deze kwetsbaarheden.
Tijdens de Patch Tuesday van deze maand heeft Microsoft een actief uitgelegde zero-day kwetsbaarheid opgelost. De kwetsbaarheid, CVE-2025-29824, bevindt zich in de Windows Common Log File System Driver en maakt het mogelijk voor lokale aanvallers om systeembevoegdheden te verkrijgen. Dit houdt in dat aanvallers volledige controle over een apparaat kunnen krijgen. De updates zijn momenteel beschikbaar voor Windows Server en Windows 11, terwijl de updates voor Windows 10 later zullen volgen. Microsoft heeft aangegeven dat de updates voor Windows 10, zowel voor 32-bits als 64-bits systemen, pas later beschikbaar zullen zijn. Bovendien werd bekend dat de RansomEXX ransomware-groep deze kwetsbaarheid heeft misbruikt om verhoogde bevoegdheden te verkrijgen. De ontdekking van de kwetsbaarheid werd toegeschreven aan het Microsoft Threat Intelligence Center.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Active Directory Domain Services | CVE-2025-29810 | Active Directory Domain Services Elevation of Privilege Vulnerability | Important |
ASP.NET Core | CVE-2025-26682 | ASP.NET Core and Visual Studio Denial of Service Vulnerability | Important |
Azure Local | CVE-2025-27489 | Azure Local Elevation of Privilege Vulnerability | Important |
Azure Local Cluster | CVE-2025-26628 | Azure Local Cluster Information Disclosure Vulnerability | Important |
Azure Local Cluster | CVE-2025-25002 | Azure Local Cluster Information Disclosure Vulnerability | Important |
Azure Portal Windows Admin Center | CVE-2025-29819 | Windows Admin Center in Azure Portal Information Disclosure Vulnerability | Important |
Dynamics Business Central | CVE-2025-29821 | Microsoft Dynamics Business Central Information Disclosure Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2025-29800 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2025-29801 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-3073 | Chromium: CVE-2025-3073 Inappropriate implementation in Autofill | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3068 | Chromium: CVE-2025-3068 Inappropriate implementation in Intents | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3074 | Chromium: CVE-2025-3074 Inappropriate implementation in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3067 | Chromium: CVE-2025-3067 Inappropriate implementation in Custom Tabs | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3071 | Chromium: CVE-2025-3071 Inappropriate implementation in Navigations | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3072 | Chromium: CVE-2025-3072 Inappropriate implementation in Custom Tabs | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3070 | Chromium: CVE-2025-3070 Insufficient validation of untrusted input in Extensions | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3069 | Chromium: CVE-2025-3069 Inappropriate implementation in Extensions | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-25000 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-29815 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-25001 | Microsoft Edge for iOS Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2025-3066 | Chromium: CVE-2025-3066 Use after free in Navigations | Unknown |
Microsoft Edge for iOS | CVE-2025-29796 | Microsoft Edge for iOS Spoofing Vulnerability | Low |
Microsoft Office | CVE-2025-27745 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-27744 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2025-26642 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-29792 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2025-29791 | Microsoft Excel Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-27748 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-27746 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-27749 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Excel | CVE-2025-27751 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-27750 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-29823 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-27752 | Microsoft Excel Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office OneNote | CVE-2025-29822 | Microsoft OneNote Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-29794 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-29793 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-27747 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-29816 | Microsoft Word Security Feature Bypass Vulnerability | Important |
Microsoft Office Word | CVE-2025-29820 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Streaming Service | CVE-2025-27471 | Microsoft Streaming Service Denial of Service Vulnerability | Important |
Microsoft Virtual Hard Drive | CVE-2025-26688 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
OpenSSH for Windows | CVE-2025-27731 | Microsoft OpenSSH for Windows Elevation of Privilege Vulnerability | Important |
Outlook for Android | CVE-2025-29805 | Outlook for Android Information Disclosure Vulnerability | Important |
Remote Desktop Client | CVE-2025-27487 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-27482 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Remote Desktop Gateway Service | CVE-2025-27480 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
RPC Endpoint Mapper Service | CVE-2025-26679 | RPC Endpoint Mapper Service Elevation of Privilege Vulnerability | Important |
System Center | CVE-2025-27743 | Microsoft System Center Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-29802 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-29804 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2025-20570 | Visual Studio Code Elevation of Privilege Vulnerability | Important |
Visual Studio Tools for Applications and SQL Server Management Studio | CVE-2025-29803 | Visual Studio Tools for Applications and SQL Server Management Studio Elevation of Privilege Vulnerability | Important |
Windows Active Directory Certificate Services | CVE-2025-27740 | Active Directory Certificate Services Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2025-26637 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Bluetooth Service | CVE-2025-27490 | Windows Bluetooth Service Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-29824 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2025-29808 | Windows Cryptographic Services Information Disclosure Vulnerability | Important |
Windows Cryptographic Services | CVE-2025-26641 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows Defender Application Control (WDAC) | CVE-2025-26678 | Windows Defender Application Control Security Feature Bypass Vulnerability | Important |
Windows Digital Media | CVE-2025-27730 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-27467 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-26640 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-27476 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24074 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24073 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24058 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24062 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24060 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Hello | CVE-2025-26635 | Windows Hello Security Feature Bypass Vulnerability | Important |
Windows Hello | CVE-2025-26644 | Windows Hello Spoofing Vulnerability | Important |
Windows HTTP.sys | CVE-2025-27473 | HTTP.sys Denial of Service Vulnerability | Important |
Windows Hyper-V | CVE-2025-27491 | Windows Hyper-V Remote Code Execution Vulnerability | Critical❗️ |
Windows Installer | CVE-2025-27727 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2025-26647 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2025-27479 | Kerberos Key Distribution Proxy Service Denial of Service Vulnerability | Important |
Windows Kerberos | CVE-2025-29809 | Windows Kerberos Security Feature Bypass Vulnerability | Important |
Windows Kernel | CVE-2025-26648 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2025-27739 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel Memory | CVE-2025-29812 | DirectX Graphics Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2025-27728 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-26673 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-26663 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability | Critical❗️ |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-27469 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-26670 | Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability | Critical❗️ |
Windows Local Security Authority (LSA) | CVE-2025-21191 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability | Important |
Windows Local Security Authority (LSA) | CVE-2025-27478 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability | Important |
Windows Local Session Manager (LSM) | CVE-2025-26651 | Windows Local Session Manager (LSM) Denial of Service Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2025-27472 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows Media | CVE-2025-26666 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-26674 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2025-29811 | Windows Mobile Broadband Driver Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-27742 | NTFS Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-21197 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-27741 | NTFS Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-27483 | NTFS Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-27733 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Power Dependency Coordinator | CVE-2025-27736 | Windows Power Dependency Coordinator Information Disclosure Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-26671 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Important |
Windows Resilient File System (ReFS) | CVE-2025-27738 | Windows Resilient File System (ReFS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-27474 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-21203 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26668 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26667 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26664 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26672 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26669 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26676 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Secure Channel | CVE-2025-27492 | Windows Secure Channel Elevation of Privilege Vulnerability | Important |
Windows Secure Channel | CVE-2025-26649 | Windows Secure Channel Elevation of Privilege Vulnerability | Important |
Windows Security Zone Mapping | CVE-2025-27737 | Windows Security Zone Mapping Security Feature Bypass Vulnerability | Important |
Windows Shell | CVE-2025-27729 | Windows Shell Remote Code Execution Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-27485 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-27486 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-21174 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-26680 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-27470 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-26652 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Subsystem for Linux | CVE-2025-26675 | Windows Subsystem for Linux Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2025-26686 | Windows TCP/IP Remote Code Execution Vulnerability | Critical❗️ |
Windows Telephony Service | CVE-2025-27481 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21222 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21205 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21221 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-27477 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Universal Plug and Play (UPnP) Device Host | CVE-2025-27484 | Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2025-21204 | Windows Process Activation Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2025-27475 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows upnphost.dll | CVE-2025-26665 | Windows upnphost.dll Elevation of Privilege Vulnerability | Important |
Windows USB Print Driver | CVE-2025-26639 | Windows USB Print Driver Elevation of Privilege Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-27735 | Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-27732 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-26687 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-26681 | Win32k Elevation of Privilege Vulnerability | Important |
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in another language