2025 | 2024 | 2023 | 2022 | 2021


december | november | oktober | september| augustus | juli | juni | mei | april | maart | februari | januari


Deze pagina wordt voortdurend bijgewerkt.

Kwetsbaarheden:

▽ JANUARI 2025

▽ FEBRUARI 2025

▽ MAART 2025

▽ APRIL 2025

▽ MEI 2025

2 mei 2025 | Analyse van CVE-2025-31191: Een macOS beveiligingslek in de App Sandbox

In april 2024 ontdekte Microsoft een kwetsbaarheid in macOS, bekend als CVE-2025-31191, die aanvallers in staat stelt om via beveiligde bookmarks de App Sandbox te omzeilen. Deze kwetsbaarheid maakt het mogelijk voor kwaadwillenden om code uit te voeren zonder interactie van de gebruiker, wat leidt tot verhoogde privileges, datadiefstal en het installeren van schadelijke software. De ontdekking gebeurde tijdens het onderzoeken van macrocodes in Microsoft Office voor macOS. Dankzij de samenwerking met Apple werd er een patch uitgebracht op 31 maart 2025. De kwetsbaarheid maakt gebruik van het mechanisme van "security-scoped bookmarks", dat voor persistente bestands toegang zorgt. Dit kan door aanvallers worden misbruikt door een cryptografische sleutel in de macOS keychain te manipuleren, wat hen in staat stelt toegang te verkrijgen tot gevoelige bestanden. Microsoft benadrukt het belang van voortdurende kwetsbaarheidsbeheer en het delen van dreigingsinformatie om de veiligheid van gebruikers te waarborgen.

Bron

4 mei 2025 | KUNBUS Auth Bypass kwetsbaarheden bedreigen industriële systemen

De CISA heeft een dringende waarschuwing uitgegeven over kritieke kwetsbaarheden in de industriële automatiseringsapparatuur van KUNBUS GmbH, specifiek de Revolution Pi apparaten. Deze kwetsbaarheden, waaronder authenticatie-bypass en risico’s voor remote code execution, vormen een ernstig gevaar voor sectoren zoals productie, energie en gezondheidszorg. Aanvallers kunnen industriële processen verstoren, veiligheidsystemen manipuleren of leiden tot grote uitvaltijd. Drie belangrijke kwetsbaarheden zijn geïdentificeerd in de Revolution Pi OS en PiCtory software, waaronder een gebrek aan standaardauthenticatie in de Node-RED server en de mogelijkheid om via path traversal de authenticatie te omzeilen. Deze risico’s kunnen leiden tot ongeautoriseerde toegang tot kritieke functies. KUNBUS heeft patches uitgebracht, maar verouderde systemen blijven kwetsbaar. Organisaties wordt dringend geadviseerd de software bij te werken, sterke authenticatie in te schakelen en netwerken goed te isoleren om risico’s te beperken.

Bron

5 mei 2025 | Kritieke kwetsbaarheid in Webmin geeft aanvallers root-toegang

Een ernstige kwetsbaarheid is ontdekt in Webmin, een veelgebruikt webgebaseerd systeembeheerhulpmiddel. Deze kwetsbaarheid, aangeduid als CVE-2025-2774, stelt geauthenticeerde externe aanvallers in staat om hun rechten te escaleren en code uit te voeren met root-toegang. De kwetsbaarheid is het gevolg van een CRLF-injectieprobleem in de verwerking van CGI-verzoeken door Webmin. Door onvoldoende neutralisatie van CRLF-sequenties kunnen aanvallers serverreacties manipuleren, beveiligingscontroles omzeilen en willekeurige opdrachten uitvoeren met root-rechten. De kwetsbaarheid heeft een CVSS-score van 8.8, wat wijst op een hoge ernst.

Webmin-installaties vóór versie 2.302, uitgebracht op 10 maart 2025, zijn kwetsbaar. Beheerders wordt dringend geadviseerd om onmiddellijk bij te werken naar versie 2.302 om deze kwetsbaarheid te verhelpen. De update bevat ook verbeteringen in MySQL/MariaDB-machtigingen en de betrouwbaarheid van het opslaan van moduleconfiguraties. Daarnaast wordt aanbevolen om systeemlogboeken te controleren op ongebruikelijke activiteiten, met name afwijkingen in CGI-verzoeken, en om de toegang tot Webmin te beperken tot vertrouwde netwerken met sterke authenticatiepraktijken.

Hoewel er op 5 mei 2025 nog geen grootschalige exploitatie is gemeld, suggereert de openbaarmakingstijdlijn dat aanvallers binnenkort misbruik kunnen maken van deze kwetsbaarheid. Gezien de ernst van de situatie is snelle actie essentieel om grootschalige inbreuken te voorkomen.

Bron

5 mei 2025 | Kritieke kwetsbaarheid in Apache Parquet Java maakt uitvoering van willekeurige code mogelijk

Een ernstige beveiligingsfout is ontdekt in Apache Parquet Java, een veelgebruikt kolomgebaseerd opslagformaat binnen big data-omgevingen zoals Apache Hadoop, Spark en Flink. De kwetsbaarheid, aangeduid als CVE-2025-46762, stelt aanvallers in staat om willekeurige code uit te voeren via speciaal vervaardigde Parquet-bestanden.

Het probleem bevindt zich in de parquet-avro-module, die verantwoordelijk is voor het verwerken van Avro-schema's binnen Parquet-bestanden. Hoewel versie 1.15.1 van Apache Parquet Java een poging deed om onbetrouwbare pakketten te beperken, bleef de standaardinstelling voor vertrouwde pakketten te ruim, waardoor kwaadaardige klassen nog steeds konden worden uitgevoerd. Deze kwetsbaarheid treft met name toepassingen die de "specific" of "reflect" modellen gebruiken voor het lezen van Parquet-bestanden; het "generic" model blijft onaangetast.

Om het risico te mitigeren, wordt organisaties dringend geadviseerd om te upgraden naar Apache Parquet Java versie 1.15.2, die op 1 mei 2025 is uitgebracht en de kwetsbaarheid volledig adresseert. Voor systemen die nog op versie 1.15.1 draaien, kan het instellen van de systeemproperty org.apache.parquet.avro.SERIALIZABLE_PACKAGES op een lege string ook bescherming bieden.

Gezien de brede toepassing van Apache Parquet in data-analyse-infrastructuren, is het essentieel dat organisaties hun systemen onmiddellijk controleren en de aanbevolen maatregelen implementeren om potentiële exploitatie te voorkomen.

Bron

5 mei 2025 | Kritieke kwetsbaarheid in Apache ActiveMQ NMS OpenWire Client, Update Onmiddellijk Vereist

Er is een ernstige kwetsbaarheid ontdekt in de Apache ActiveMQ NMS OpenWire Client, versie <2.1.1. Deze kwetsbaarheid, aangeduid als CVE-2025-29953, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren door onbetrouwbare gegevens te deserialiseren. De kwetsbaarheid bevindt zich in de methode die de Body van berichten verwerkt, waardoor aanvallers schadelijke berichten kunnen versturen die leiden tot uitvoering van kwaadwillende code. Dit kan ernstige gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van getroffen systemen. De Belgische Cybersecurityorganisatie raadt met klem aan om de software te updaten naar versie 2.1.1 om deze kwetsbaarheid te verhelpen. Daarnaast wordt aanbevolen om het systeem nauwlettend te monitoren om verdachte activiteiten snel te kunnen detecteren en te reageren op mogelijke inbraken.

Bron

5 mei 2025 | MediaTek lost beveiligingspatches voor kwetsbaarheden in chips voor smartphones, tablets en tv's

MediaTek heeft kritieke beveiligingspatches vrijgegeven voor zes ernstige kwetsbaarheden die een breed scala aan apparaten beïnvloeden, waaronder smartphones, tablets, AIoT-apparaten en tv's die draaien op hun chipsets. De meest zorgwekkende kwetsbaarheid is CVE-2025-20666, die een remote denial of service (DoS) aanval mogelijk maakt zonder dat de gebruiker iets hoeft te doen. Deze kwetsbaarheid kan devices beïnvloeden die verbonden zijn met een kwaadwillige basisstation. Daarnaast zijn er nog vijf andere kwetsbaarheden van medium zwaarte, die betrekking hebben op encryptieproblemen, verkeerde certificaatvalidatie en lokale informatiebeveiligingslekken. De patches zijn bedoeld om deze risico's te mitigeren, en gebruikers wordt aangeraden om snel de laatste updates van hun apparaatfabrikanten te installeren. De kwetsbaarheden beïnvloeden een breed scala aan MediaTek-chipsets die draaien op verschillende versies van Android en andere besturingssystemen.

Bron

6 mei 2025 | Google komt met Android-updates voor FreeType-lek

Google heeft Android-updates uitgerold voor een kwetsbaarheid in FreeType, een open-source library voor fontweergave, die remote code execution mogelijk maakt. De kwetsbaarheid, aangeduid als CVE-2025-27363, werd eerder in maart al gemeld door Facebook. FreeType bevat een out-of-bounds write-fout die kan optreden bij het verwerken van bepaalde fontstructuren, wat misbruikt kan worden voor het uitvoeren van willekeurige code. Hoewel de kwetsbaarheid als ‘high’ gevaarlijk wordt ingeschat, werd de impact niet als kritiek bestempeld. De updates zijn beschikbaar voor Android 13, 14 en 15. Fabrikanten van Android-apparaten hebben al een maand de gelegenheid gehad om deze beveiligingsupdates te integreren, maar niet alle toestellen zullen de update ontvangen, afhankelijk van de ondersteuning door de fabrikant.

Bron

6 mei 2025 | Microsoft waarschuwt voor risico’s door standaard Kubernetes Helm charts

Microsoft heeft waargenomen dat de standaardconfiguraties in Kubernetes-deployments, vooral bij gebruik van out-of-the-box Helm charts, gevoelige gegevens kunnen blootstellen. Helm charts zijn populaire tools die de implementatie van applicaties op Kubernetes vereenvoudigen, maar de standaardinstellingen bevatten vaak zwakke beveiligingsmaatregelen. Veel van deze charts hebben geen vereiste authenticatie, laten poorten onbeveiligd open en maken gebruik van zwakke of hardcoded wachtwoorden die gemakkelijk te kraken zijn. Onderzoek door Microsoft Defenders toont drie risicovolle voorbeelden, zoals het blootstellen van diensten zonder authenticatie of het toestaan van openbare registratie op kwetsbare systemen. Microsoft adviseert gebruikers om de configuraties van Helm charts zorgvuldig te controleren, authenticatie en netwerkisolatie in te schakelen en regelmatig scans uit te voeren om misconfiguraties te voorkomen.

Bron

6 mei 2025 | Kritieke kwetsbaarheid in OpenCTI kan infrastructuur overnemen via misbruik van webhooks

Een ernstige kwetsbaarheid in OpenCTI, aangeduid als CVE-2025-24977, stelt aanvallers in staat om op systemen commando's uit te voeren door misbruik te maken van webhooks. Deze kwetsbaarheid is aanwezig in OpenCTI versies vóór 6.4.11. Gebruikers die de bevoegdheid hebben om aanpassingen te beheren, kunnen webhooks zodanig manipuleren dat ze toegang krijgen tot de onderliggende infrastructuur. Dit kan leiden tot volledige compromittering van de infrastructuur, omdat de aanvaller root-toegang krijgt tot de servers. Het wordt sterk aangeraden om snel over te schakelen naar versie 6.4.11 of hoger en gebruikersrechten te beperken, vooral voor diegenen met de mogelijkheid om aanpassingen te beheren. Het is ook belangrijk om webhook-configuraties te controleren om misbruik te voorkomen.

Bron

6 mei 2025 | Misbruik van beveiligingslek in AI-software Langflow

Er is een actieve bedreiging van een kritieke kwetsbaarheid in Langflow, een opensourcesoftware voor het ontwikkelen van AI-agents. De kwetsbaarheid, aangeduid als CVE-2025-3248, maakt het mogelijk voor aanvallers om op afstand willekeurige code uit te voeren via een speciaal geprepareerd HTTP-verzoek. Dit beveiligingslek heeft een ernst van 9.8 op een schaal van 10. De kwetsbaarheid werd eind februari ontdekt en werd in maart verholpen in Langflow versie 1.3.0, maar de release vermeldde de kwetsbaarheid niet. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gemeld dat aanvallers actief misbruik maken van deze kwetsbaarheid. Er zijn wereldwijd 460 kwetsbare Langflow-installaties die vanaf het internet toegankelijk zijn. Amerikaanse overheidsinstanties zijn opgedragen om de update voor 26 mei te installeren.

Bron

6 mei 2025 | Kritieke Microsoft Telnet 0-Click Kwetsbaarheid Geeft Toegang Tot Windows Gegevens

Een ernstige kwetsbaarheid in Microsoft Telnet Server stelt aanvallers in staat om de authenticatie volledig te omzeilen en mogelijk administratorrechten te verkrijgen zonder geldige inloggegevens. Deze zwakte, die ontdekt werd door een beveiligingsonderzoeker, maakt misbruik van een verkeerde configuratie in het NTLM-authenticatieproces van de Telnet MS-TNAP-extensie. Het betreft een zogenaamde “0-click” kwetsbaarheid, wat betekent dat er geen interactie van de gebruiker nodig is. Aanvallers kunnen op afstand inloggen zonder enige authenticatie. Dit probleem treft verouderde Windows-systemen van Windows 2000 tot en met Windows Server 2008 R2, die nog steeds in gebruik zijn voor legacytoepassingen. Aangezien er momenteel geen patch beschikbaar is, wordt aangeraden om de Telnet-server onmiddellijk uit te schakelen en over te schakelen naar veiliger alternatieven zoals SSH. Organisaties met verouderde infrastructuren moeten snel actie ondernemen om risico’s te beperken.

Bron

6 mei 2025 | Kritieke kwetsbaarheid in Samsung MagicINFO 9 Server actief uitgebuit

Een ernstige kwetsbaarheid in de digitale signage software van Samsung, MagicINFO 9 Server, wordt momenteel actief uitgebuit door aanvallers. De kwetsbaarheid, aangeduid als CVE-2024-7399, heeft een CVSS-score van 9,8, wat duidt op een hoog risico. De kwetsbaarheid stelt aanvallers in staat om kwaadaardige bestanden te uploaden naar kwetsbare servers, wat hen de mogelijkheid geeft volledige controle over het systeem te verkrijgen. Het probleem ontstaat door een fout in de verificatielogica van de software, die aanvallers in staat stelt om zonder authenticatie bestanden te uploaden. Samsung heeft deze kwetsbaarheid in versie 21.1050 aangepakt, maar organisaties die oudere versies gebruiken, worden aangespoord om onmiddellijk te upgraden. Gezien de lage drempel voor misbruik en de beschikbaarheid van een proof-of-concept-exploit, wordt verwacht dat de aanvallen zullen toenemen.

Bron

7 mei 2025 | Nieuwe exploit tool voor Apache Parquet kwetsbaarheid beschikbaar

Er is een proof-of-concept exploit tool vrijgegeven voor een ernstige kwetsbaarheid in Apache Parquet, gemarkeerd als CVE-2025-30065. Deze kwetsbaarheid kan leiden tot remote code execution en beïnvloedt alle versies van Apache Parquet tot en met 1.15.0. De tool werd ontwikkeld door F5 Labs na het vaststellen dat eerdere tools onvoldoende of niet werkten. Apache Parquet is een open-source opslagformaat voor big data, dat veel gebruikt wordt in dataplatformen. De kwetsbaarheid zit in de parquet-avro module van de Apache Parquet Java-bibliotheek, waarbij de module niet goed controleert welke Java-klassen geïnstantieerd kunnen worden bij het lezen van Avro-gegevens in Parquet-bestanden. Hoewel de praktische uitbuiting van de kwetsbaarheid als moeilijk wordt beoordeeld, kan deze gevaarlijk zijn in omgevingen waar Parquet-bestanden van externe bronnen worden verwerkt. Het wordt aangeraden om over te schakelen naar versie 15.1.1 of later en specifieke configuraties in te stellen om de risico’s te verkleinen.

Bron

7 mei 2025 | Google Chrome DevTools Fout (CVE-2025-4052) Maakt Kritieke Toegangsbewaking Bypass Mogelijk

Een ernstige kwetsbaarheid in de Google Chrome DevTools vóór versie 136.0.7103.59 stelt aanvallers in staat om de toegangsbewaking te omzeilen. Door een speciaal aangepaste HTML-pagina kan een aanvaller de gebruiker verleiden tot specifieke handelingen in de gebruikersinterface, wat leidt tot ongeautoriseerde toegang. Deze kwetsbaarheid heeft een CVSS-score van 9,8 en kan ernstige gevolgen hebben voor de veiligheid van systemen die een verouderde versie van Chrome draaien. Het wordt sterk aangeraden om snel te upgraden naar versie 136.0.7103.59 of later om deze kwetsbaarheid te verhelpen en systemen te beschermen tegen mogelijke aanvallen.

Bron

7 mei 2025 | Kritieke kwetsbaarheid in OttoKit-plug-in bedreigt WordPress-sites

Een ernstige beveiligingskwetsbaarheid in de OttoKit-plug-in voor WordPress, die eerder bekendstond als SureTriggers, stelt aanvallers in staat om ongeautoriseerde admin-toegang te verkrijgen. Het lek, met de identificatie CVE-2025-27007, heeft een risicoscore van 9.8 op 10. OttoKit wordt gebruikt door duizenden WordPress-websites om processen tussen verschillende platforms te automatiseren. De kwetsbaarheid wordt veroorzaakt doordat de plug-in inloggegevens van gebruikers niet goed verifieert, waardoor aanvallers hun rechten kunnen verhogen naar die van een admin. Er zijn twee scenario’s waarin aanvallers deze kwetsbaarheid kunnen misbruiken. Webbeheerders wordt aangeraden om de nieuwste update te installeren en te controleren op onbekende admin-accounts. Dit beveiligingslek werd eerder deze maand ontdekt, en aanvallen zijn sinds 2 mei gaande. Websites die OttoKit gebruiken zonder de update blijven kwetsbaar.

Bron

7 mei 2025 | Kritieke kwetsbaarheid maakt Ubiquiti UniFi Protect-camera's vatbaar voor overname

Een ernstige kwetsbaarheid in Ubiquiti's UniFi Protect-camera's stelt aanvallers in staat om op afstand de controle over de camera's over te nemen. De kwetsbaarheid (CVE-2025-23123) heeft een impactscore van 10,0, het hoogste op de schaal van 1 tot 10. De oorzaak is een zogenaamde heap buffer overflow, waardoor aanvallers willekeurige code kunnen uitvoeren via toegang tot het managementnetwerk van de camera's. Ubiquiti heeft een update uitgebracht die gebruikers oproept om hun apparaten bij te werken naar versie 4.75.62 of hoger. Het is opmerkelijk dat dergelijke kwetsbaarheden zelden een score van 10,0 krijgen, wat de ernst van het probleem onderstreept. Gebruikers van UniFi Protect-camera's wordt dringend geadviseerd om deze update te installeren om beveiligingsrisico's te voorkomen.

Bron

8 mei 2025 | Misbruik van kwetsbaarheden in GeoVision IoT-apparaten

Akamai en het Amerikaanse cyberagentschap CISA melden actief misbruik van kwetsbaarheden in Internet of Things (IoT) apparaten van de fabrikant GeoVision. Deze apparaten, zoals IP-camera's, videoservers en ANPR-systemen, zijn niet langer ondersteund en ontvangen geen beveiligingsupdates meer. De kwetsbaarheden (CVE-2024-6047 en CVE-2024-11120) stellen aanvallers in staat om op afstand controle over de systemen te verkrijgen. De impact van deze lekken wordt beoordeeld met een score van 9.8 op een schaal van 10. Akamai heeft bevestigd dat een Mirai-gebaseerd botnet de kwetsbaarheden misbruikt, wat leidt tot DDoS-aanvallen en de zoektocht naar andere kwetsbare apparaten. Eigenaren van deze verouderde systemen wordt geadviseerd om ze te vervangen door nieuwere modellen die wel ondersteund worden.

Bron

8 mei 2025 | Cisco waarschuwt voor kwetsbaarheid in wireless controller software

Cisco heeft een kritieke kwetsbaarheid ontdekt in zijn IOS XE wireless controller software. Deze kwetsbaarheid, aangeduid als CVE-2025-20188, stelt een ongeauthenticeerde aanvaller in staat om via een hardcoded JSON Web Token (JWT) willekeurige commando’s met rootrechten uit te voeren. Dit kan leiden tot het uploaden van schadelijke bestanden en het uitvoeren van commando's op kwetsbare systemen. De kwetsbaarheid wordt veroorzaakt door een hardcoded token in de software en heeft een ernst van 10,0 op een schaal van 10. Aanvallers kunnen misbruik maken van de zwakte door een specifiek voorbereide HTTPS-aanvraag naar een kwetsbare functionaliteit te sturen. Cisco heeft inmiddels updates uitgebracht om het probleem te verhelpen, maar stelt dat er nog geen bewijs is van misbruik. Het is belangrijk om systemen te updaten om de risico's van deze kwetsbaarheid te minimaliseren.

Bron

8 mei 2025 | Cyberdreigingen in industriële systemen, cloud en VPN’s

In april 2025 werden verschillende ernstige kwetsbaarheden ontdekt die een bedreiging vormen voor industriële systemen, cloudomgevingen en VPN’s. Een belangrijke kwetsbaarheid in industriële controlesystemen (ICS), zoals die van Rockwell Automation en Hitachi Energy, stelde aanvallers in staat om op afstand schade aan te richten in kritieke infrastructuren. Daarnaast werd een beveiligingslek in het Google Cloud Platform ontdekt, waarmee aanvallers toegang kregen tot privé-containerafbeeldingen. Ook de VPN-servers van Ivanti vertoonden ernstige kwetsbaarheden, die konden leiden tot de overname van systemen. Naast deze industriële en cloud-gerelateerde bedreigingen waren er kwetsbaarheden in populaire software, waaronder Android, iOS, WhatsApp, Fortinet en SonicWall, die de privacy en veiligheid van gebruikers in gevaar brachten. Bedrijven moeten snel reageren op beveiligingsupdates en hun systemen continu monitoren om de risico’s van deze kwetsbaarheden te beperken.

Bron

8 mei 2025 | Kwetsbaarheden in helpdesksoftware SysAid kunnen leiden tot aanvallen

Tientallen installaties van de helpdesksoftware SysAid zijn kwetsbaar voor aanvallen, wat kan leiden tot het stelen van vertrouwelijke informatie en het uitvoeren van verdere aanvallen. De kwetsbaarheden, die door onderzoekers van het bedrijf watchTowr zijn ontdekt, stellen aanvallers in staat om het admin-wachtwoord van de software in tekstformaat te achterhalen en op systemen via een XML External Entity Injection aanvallen uit te voeren. Dit kan leiden tot volledige controle over de systemen. SysAid, een veelgebruikte software voor onder andere ticketbeheer en remote control, bracht op 3 maart een update uit om deze problemen te verhelpen. Toch zijn er nog steeds kwetsbare installaties actief, waarvan er 77 wereldwijd zijn geïdentificeerd, waaronder twee in Nederland. Organisaties wordt aangeraden om de recente updates te installeren om aanvallen te voorkomen.

Bron

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

Microsoft april 2025 Patch Tuesday: Microsoft April 2025 Patch Tuesday lost 134 kwetsbaarheden, inclusief een actieve zero-day

Op de Patch Tuesday van april 2025 heeft Microsoft 134 kwetsbaarheden verholpen, waarvan er één actief werd uitgebuit door cybercriminelen. De update betreft vooral kritieke kwetsbaarheden voor Remote Code Execution, die misbruikt kunnen worden voor aanvallen van op afstand. Onder de fixen zit ook de zero-day kwetsbaarheid CVE-2025-29824, die lokaal misbruikt kan worden om systeemrechten op een apparaat te verkrijgen. Deze kwetsbaarheid werd eerder al door de RansomEXX ransomware-groep gebruikt. De updates zijn inmiddels beschikbaar voor Windows 11 en Windows Server, maar voor Windows 10 zullen ze later volgen. Verder bevat de update ook patches voor andere kwetsbaarheden die invloed kunnen hebben op programma’s zoals Microsoft Office, Windows Bluetooth en de Remote Desktop Services. Het is raadzaam om de updates zo snel mogelijk te installeren om het systeem te beschermen tegen potentieel misbruik van deze kwetsbaarheden.

Actief uitgelegde zero-day kwetsbaarheid in Windows

Tijdens de Patch Tuesday van deze maand heeft Microsoft een actief uitgelegde zero-day kwetsbaarheid opgelost. De kwetsbaarheid, CVE-2025-29824, bevindt zich in de Windows Common Log File System Driver en maakt het mogelijk voor lokale aanvallers om systeembevoegdheden te verkrijgen. Dit houdt in dat aanvallers volledige controle over een apparaat kunnen krijgen. De updates zijn momenteel beschikbaar voor Windows Server en Windows 11, terwijl de updates voor Windows 10 later zullen volgen. Microsoft heeft aangegeven dat de updates voor Windows 10, zowel voor 32-bits als 64-bits systemen, pas later beschikbaar zullen zijn. Bovendien werd bekend dat de RansomEXX ransomware-groep deze kwetsbaarheid heeft misbruikt om verhoogde bevoegdheden te verkrijgen. De ontdekking van de kwetsbaarheid werd toegeschreven aan het Microsoft Threat Intelligence Center.

Tag CVE ID CVE Title Severity
Active Directory Domain Services CVE-2025-29810 Active Directory Domain Services Elevation of Privilege Vulnerability Important
ASP.NET Core CVE-2025-26682 ASP.NET Core and Visual Studio Denial of Service Vulnerability Important
Azure Local CVE-2025-27489 Azure Local Elevation of Privilege Vulnerability Important
Azure Local Cluster CVE-2025-26628 Azure Local Cluster Information Disclosure Vulnerability Important
Azure Local Cluster CVE-2025-25002 Azure Local Cluster Information Disclosure Vulnerability Important
Azure Portal Windows Admin Center CVE-2025-29819 Windows Admin Center in Azure Portal Information Disclosure Vulnerability Important
Dynamics Business Central CVE-2025-29821 Microsoft Dynamics Business Central Information Disclosure Vulnerability Important
Microsoft AutoUpdate (MAU) CVE-2025-29800 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Important
Microsoft AutoUpdate (MAU) CVE-2025-29801 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-3073 Chromium: CVE-2025-3073 Inappropriate implementation in Autofill Unknown
Microsoft Edge (Chromium-based) CVE-2025-3068 Chromium: CVE-2025-3068 Inappropriate implementation in Intents Unknown
Microsoft Edge (Chromium-based) CVE-2025-3074 Chromium: CVE-2025-3074 Inappropriate implementation in Downloads Unknown
Microsoft Edge (Chromium-based) CVE-2025-3067 Chromium: CVE-2025-3067 Inappropriate implementation in Custom Tabs Unknown
Microsoft Edge (Chromium-based) CVE-2025-3071 Chromium: CVE-2025-3071 Inappropriate implementation in Navigations Unknown
Microsoft Edge (Chromium-based) CVE-2025-3072 Chromium: CVE-2025-3072 Inappropriate implementation in Custom Tabs Unknown
Microsoft Edge (Chromium-based) CVE-2025-3070 Chromium: CVE-2025-3070 Insufficient validation of untrusted input in Extensions Unknown
Microsoft Edge (Chromium-based) CVE-2025-3069 Chromium: CVE-2025-3069 Inappropriate implementation in Extensions Unknown
Microsoft Edge (Chromium-based) CVE-2025-25000 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-29815 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-25001 Microsoft Edge for iOS Spoofing Vulnerability Low
Microsoft Edge (Chromium-based) CVE-2025-3066 Chromium: CVE-2025-3066 Use after free in Navigations Unknown
Microsoft Edge for iOS CVE-2025-29796 Microsoft Edge for iOS Spoofing Vulnerability Low
Microsoft Office CVE-2025-27745 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-27744 Microsoft Office Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2025-26642 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-29792 Microsoft Office Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2025-29791 Microsoft Excel Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-27748 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-27746 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office CVE-2025-27749 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Excel CVE-2025-27751 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-27750 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-29823 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-27752 Microsoft Excel Remote Code Execution Vulnerability Critical❗️
Microsoft Office OneNote CVE-2025-29822 Microsoft OneNote Security Feature Bypass Vulnerability Important
Microsoft Office SharePoint CVE-2025-29794 Microsoft SharePoint Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2025-29793 Microsoft SharePoint Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-27747 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-29816 Microsoft Word Security Feature Bypass Vulnerability Important
Microsoft Office Word CVE-2025-29820 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Streaming Service CVE-2025-27471 Microsoft Streaming Service Denial of Service Vulnerability Important
Microsoft Virtual Hard Drive CVE-2025-26688 Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability Important
OpenSSH for Windows CVE-2025-27731 Microsoft OpenSSH for Windows Elevation of Privilege Vulnerability Important
Outlook for Android CVE-2025-29805 Outlook for Android Information Disclosure Vulnerability Important
Remote Desktop Client CVE-2025-27487 Remote Desktop Client Remote Code Execution Vulnerability Important
Remote Desktop Gateway Service CVE-2025-27482 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical❗️
Remote Desktop Gateway Service CVE-2025-27480 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical❗️
RPC Endpoint Mapper Service CVE-2025-26679 RPC Endpoint Mapper Service Elevation of Privilege Vulnerability Important
System Center CVE-2025-27743 Microsoft System Center Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-29802 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio CVE-2025-29804 Visual Studio Elevation of Privilege Vulnerability Important
Visual Studio Code CVE-2025-20570 Visual Studio Code Elevation of Privilege Vulnerability Important
Visual Studio Tools for Applications and SQL Server Management Studio CVE-2025-29803 Visual Studio Tools for Applications and SQL Server Management Studio Elevation of Privilege Vulnerability Important
Windows Active Directory Certificate Services CVE-2025-27740 Active Directory Certificate Services Elevation of Privilege Vulnerability Important
Windows BitLocker CVE-2025-26637 BitLocker Security Feature Bypass Vulnerability Important
Windows Bluetooth Service CVE-2025-27490 Windows Bluetooth Service Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2025-29824 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Cryptographic Services CVE-2025-29808 Windows Cryptographic Services Information Disclosure Vulnerability Important
Windows Cryptographic Services CVE-2025-26641 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Important
Windows Defender Application Control (WDAC) CVE-2025-26678 Windows Defender Application Control Security Feature Bypass Vulnerability Important
Windows Digital Media CVE-2025-27730 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-27467 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-26640 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows Digital Media CVE-2025-27476 Windows Digital Media Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-24074 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-24073 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-24058 Windows DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-24062 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-24060 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows Hello CVE-2025-26635 Windows Hello Security Feature Bypass Vulnerability Important
Windows Hello CVE-2025-26644 Windows Hello Spoofing Vulnerability Important
Windows HTTP.sys CVE-2025-27473 HTTP.sys Denial of Service Vulnerability Important
Windows Hyper-V CVE-2025-27491 Windows Hyper-V Remote Code Execution Vulnerability Critical❗️
Windows Installer CVE-2025-27727 Windows Installer Elevation of Privilege Vulnerability Important
Windows Kerberos CVE-2025-26647 Windows Kerberos Elevation of Privilege Vulnerability Important
Windows Kerberos CVE-2025-27479 Kerberos Key Distribution Proxy Service Denial of Service Vulnerability Important
Windows Kerberos CVE-2025-29809 Windows Kerberos Security Feature Bypass Vulnerability Important
Windows Kernel CVE-2025-26648 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2025-27739 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel Memory CVE-2025-29812 DirectX Graphics Kernel Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2025-27728 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-26673 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-26663 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical❗️
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-27469 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Important
Windows LDAP - Lightweight Directory Access Protocol CVE-2025-26670 Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability Critical❗️
Windows Local Security Authority (LSA) CVE-2025-21191 Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability Important
Windows Local Security Authority (LSA) CVE-2025-27478 Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability Important
Windows Local Session Manager (LSM) CVE-2025-26651 Windows Local Session Manager (LSM) Denial of Service Vulnerability Important
Windows Mark of the Web (MOTW) CVE-2025-27472 Windows Mark of the Web Security Feature Bypass Vulnerability Important
Windows Media CVE-2025-26666 Windows Media Remote Code Execution Vulnerability Important
Windows Media CVE-2025-26674 Windows Media Remote Code Execution Vulnerability Important
Windows Mobile Broadband CVE-2025-29811 Windows Mobile Broadband Driver Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2025-27742 NTFS Information Disclosure Vulnerability Important
Windows NTFS CVE-2025-21197 Windows NTFS Information Disclosure Vulnerability Important
Windows NTFS CVE-2025-27741 NTFS Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2025-27483 NTFS Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2025-27733 NTFS Elevation of Privilege Vulnerability Important
Windows Power Dependency Coordinator CVE-2025-27736 Windows Power Dependency Coordinator Information Disclosure Vulnerability Important
Windows Remote Desktop Services CVE-2025-26671 Windows Remote Desktop Services Remote Code Execution Vulnerability Important
Windows Resilient File System (ReFS) CVE-2025-27738 Windows Resilient File System (ReFS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-27474 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-21203 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26668 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26667 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26664 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26672 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26669 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-26676 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Secure Channel CVE-2025-27492 Windows Secure Channel Elevation of Privilege Vulnerability Important
Windows Secure Channel CVE-2025-26649 Windows Secure Channel Elevation of Privilege Vulnerability Important
Windows Security Zone Mapping CVE-2025-27737 Windows Security Zone Mapping Security Feature Bypass Vulnerability Important
Windows Shell CVE-2025-27729 Windows Shell Remote Code Execution Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-27485 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-27486 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-21174 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-26680 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-27470 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Standards-Based Storage Management Service CVE-2025-26652 Windows Standards-Based Storage Management Service Denial of Service Vulnerability Important
Windows Subsystem for Linux CVE-2025-26675 Windows Subsystem for Linux Elevation of Privilege Vulnerability Important
Windows TCP/IP CVE-2025-26686 Windows TCP/IP Remote Code Execution Vulnerability Critical❗️
Windows Telephony Service CVE-2025-27481 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21222 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21205 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-21221 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Telephony Service CVE-2025-27477 Windows Telephony Service Remote Code Execution Vulnerability Important
Windows Universal Plug and Play (UPnP) Device Host CVE-2025-27484 Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability Important
Windows Update Stack CVE-2025-21204 Windows Process Activation Elevation of Privilege Vulnerability Important
Windows Update Stack CVE-2025-27475 Windows Update Stack Elevation of Privilege Vulnerability Important
Windows upnphost.dll CVE-2025-26665 Windows upnphost.dll Elevation of Privilege Vulnerability Important
Windows USB Print Driver CVE-2025-26639 Windows USB Print Driver Elevation of Privilege Vulnerability Important
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-27735 Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability Important
Windows Win32K - GRFX CVE-2025-27732 Windows Graphics Component Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2025-26687 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2025-26681 Win32k Elevation of Privilege Vulnerability Important

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Maandoverzicht: Cyberkwetsbaarheden in focus