Kwetsbaarheden CVE's

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

3.0 Kwetsbaarheden:

► CVE's Trending

► Top 10 misbruikte kwetsbaarheden

▽ JANUARI 2026

01 januari 2026 | RondoDox: 812 Nederlandse en 81 Belgische servers kwetsbaar voor React2Shell

Het RondoDox-botnet maakt momenteel actief gebruik van een kritieke kwetsbaarheid in het Next.js-framework om servers te infiltreren en te voorzien van malware en cryptominers. Het lek, bekend onder de code CVE-2025-55182 of React2Shell, stelt ongeautoriseerde aanvallers in staat om via een enkel HTTP-verzoek op afstand code uit te voeren. Deze kwetsbaarheid treft frameworks die het React Server Components 'Flight'-protocol implementeren, waaronder Next.js.

Onderzoek van beveiligingsbedrijf CloudSEK wijst uit dat het botnet op 8 december 2025 begon met het scannen naar kwetsbare Next.js-servers, gevolgd door de eerste infecties op 11 december. De aanvalsintensiteit is hoog, met meer dan veertig gedocumenteerde exploitatiepogingen binnen een periode van zes dagen in december. Volgens gegevens van de Shadowserver Foundation waren er op 30 december 2025 wereldwijd nog ruim 94.000 systemen via het internet bereikbaar die vatbaar zijn voor deze exploit. Binnen de Benelux zijn er specifiek 812 systemen in Nederland en 81 in België geïdentificeerd die nog kwetsbaar zijn voor deze aanval.

De operationele strategie van RondoDox is gedurende 2025 verschoven van verkenning en het testen van kwetsbaarheden in het voorjaar naar grootschalige exploitatie en de inzet van een IoT-botnet in de tweede helft van het jaar. Naast servers worden ook consumenten- en bedrijfsrouters van merken zoals Linksys en Wavlink aangevallen om de botnetcapaciteit te vergroten. Zodra een systeem is binnengedrongen, installeert het botnet diverse componenten, waaronder een cryptominer, een botnet-loader en een variant van de Mirai-malware.

Een specifiek onderdeel van de gebruikte payload, genaamd 'bolts', is verantwoordelijk voor het handhaven van de controle over de gecompromitteerde host. Deze component verwijdert malware van concurrerende botnets, dwingt persistentie af via de systeemconfiguratie en beëindigt periodiek alle processen die niet op een whitelist staan. De React2Shell-kwetsbaarheid is eerder ook misbruikt door andere actoren voor het verspreiden van verschillende malwarefamilies. Het tijdig patchen van Next.js-omgevingen en het monitoren van verdachte serverprocessen zijn noodzakelijke stappen om infectie door dit botnet te voorkomen.

Bron 1, 2

Microsoft lost 57 kwetsbaarheden op tijdens Patch Tuesday, inclusief 3 zero-days

Op 10 december 2025 heeft Microsoft de maandelijkse Patch Tuesday-update uitgebracht, waarin 57 kwetsbaarheden werden verholpen, waaronder drie kritieke zero-day kwetsbaarheden. Drie van de kwetsbaarheden vallen onder de categorie "Remote Code Execution", wat betekent dat aanvallers mogelijk op afstand kwaadaardige code kunnen uitvoeren op kwetsbare systemen. Onder de verholpen kwetsbaarheden bevindt zich ook een actief uitgevoerde zero-day en twee openbaar gepubliceerde zero-days.

De actief uitgevoerde kwetsbaarheid betreft CVE-2025-62221, een privilege escalation in de Windows Cloud Files Mini Filter Driver. Deze kwetsbaarheid stelt een aanvaller in staat om lokale systeembeheerdersrechten te verkrijgen en verhoogt de mogelijkheid om systemen verder te compromitteren.

Daarnaast heeft Microsoft twee andere zero-day kwetsbaarheden verholpen die eerder openbaar waren gepresenteerd. De eerste, CVE-2025-64671, betreft GitHub Copilot voor JetBrains, een kwetsbaarheid in de manier waarop de software commando’s verwerkt. Aanvallers kunnen deze kwetsbaarheid misbruiken om code uit te voeren door gebruik te maken van "command injection" via onbetrouwbare bestanden of servers. De tweede, CVE-2025-54100, is een kwetsbaarheid in PowerShell, die aanvallers in staat stelt om scripts op afstand uit te voeren via de Invoke-WebRequest functie.

Deze updates komen na eerdere patches voor producten zoals Microsoft Edge en Microsoft Exchange Server, waar ook ernstige kwetsbaarheden in de versies van oktober en november 2025 werden aangepakt. Patch Tuesday-updates blijven een cruciaal onderdeel van de beveiligingsstrategie van Microsoft, waarbij veel van de verholpen kwetsbaarheden met een hoge prioriteit moeten worden gepatcht, gezien hun potentieel voor misbruik in aanvallen.

Microsoft brengt patch uit voor drie kwetsbaarheden, waaronder een actief misbruikte zero-day

Deze maand heeft Microsoft via Patch Tuesday updates uitgebracht voor drie belangrijke kwetsbaarheden, waaronder een actief misbruikte en twee openbaar bekendgemaakte zero-day kwetsbaarheden. Microsoft heeft deze kwetsbaarheden gecategoriseerd als zero-day omdat ze openbaar zijn gedeeld of actief worden misbruikt, terwijl er nog geen officiële oplossing beschikbaar was. Hieronder worden de details van de kwetsbaarheden besproken.

De actief misbruikte zero-day kwetsbaarheid betreft CVE-2025-62221, een privilege-escalatie in de Windows Cloud Files Mini Filter Driver. Deze kwetsbaarheid kan door een geautoriseerde aanvaller worden misbruikt om lokale beheerdersrechten te verkrijgen. De kwetsbaarheid treedt op door een 'use after free'-fout, die het mogelijk maakt om het systeem te manipuleren en SYSTEM-rechten te verkrijgen. Microsoft heeft de kwetsbaarheid gepatcht, maar de manier waarop deze wordt misbruikt, is niet gedeeld door het bedrijf.

De twee openbaar bekendgemaakte zero-day kwetsbaarheden zijn CVE-2025-64671 en CVE-2025-54100. De eerste betreft GitHub Copilot voor Jetbrains, waar een 'command injection' kwetsbaarheid werd ontdekt die het mogelijk maakt om lokale commando's uit te voeren. Deze kwetsbaarheid werd door Ari Marzuk openbaar gedeeld in zijn rapport "IDEsaster: A Novel Vulnerability Class in AI IDEs". De kwetsbaarheid kan worden misbruikt via een Cross Prompt Injection in niet-vertrouwde bestanden of MCP-servers, waardoor een aanvaller extra commando's kan uitvoeren die worden toegevoegd aan goedgekeurde terminalinstellingen.

De tweede openbaar gedeelde kwetsbaarheid is CVE-2025-54100, die betrekking heeft op PowerShell. Deze kwetsbaarheid maakt misbruik mogelijk van een 'command injection' door PowerShell-scripts die worden ingebed in een webpagina. Wanneer de pagina wordt opgehaald via Invoke-WebRequest, kan de aanvaller de code uitvoeren. Microsoft heeft een wijziging aangebracht die gebruikers waarschuwt wanneer PowerShell gebruikmaakt van de Invoke-WebRequest-methode, waarbij hen wordt aangeraden de optie -UseBasicParsing in te schakelen om uitvoering van de code te voorkomen.

Deze kwetsbaarheden werden gepatcht in de nieuwste updates van Microsoft, maar er wordt gewaarschuwd voor de risico's van onveilige configuraties en het gebruik van onbetrouwbare bestanden.

Tag CVE ID CVE Title Severity
Application Information Services CVE-2025-62572 Application Information Service Elevation of Privilege Vulnerability Important
Azure Monitor Agent CVE-2025-62550 Azure Monitor Agent Remote Code Execution Vulnerability Important
Copilot CVE-2025-64671 GitHub Copilot for Jetbrains Remote Code Execution Vulnerability Important
Microsoft Brokering File System CVE-2025-62569 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Brokering File System CVE-2025-62469 Microsoft Brokering File System Elevation of Privilege Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2025-13634 Chromium: CVE-2025-13634 Inappropriate implementation in Downloads Unknown
Microsoft Edge (Chromium-based) CVE-2025-13721 Chromium: CVE-2025-13721 Race in v8 Unknown
Microsoft Edge (Chromium-based) CVE-2025-13630 Chromium: CVE-2025-13630 Type Confusion in V8 Unknown
Microsoft Edge (Chromium-based) CVE-2025-13631 Chromium: CVE-2025-13631 Inappropriate implementation in Google Updater Unknown
Microsoft Edge (Chromium-based) CVE-2025-13632 Chromium: CVE-2025-13632 Inappropriate implementation in DevTools Unknown
Microsoft Edge (Chromium-based) CVE-2025-13633 Chromium: CVE-2025-13633 Use after free in Digital Credentials Unknown
Microsoft Edge (Chromium-based) CVE-2025-13638 Chromium: CVE-2025-13638 Use after free in Media Stream Unknown
Microsoft Edge (Chromium-based) CVE-2025-13639 Chromium: CVE-2025-13639 Inappropriate implementation in WebRTC Unknown
Microsoft Edge (Chromium-based) CVE-2025-13640 Chromium: CVE-2025-13640 Inappropriate implementation in Passwords Unknown
Microsoft Edge (Chromium-based) CVE-2025-13637 Chromium: CVE-2025-13637 Inappropriate implementation in Downloads Unknown
Microsoft Edge (Chromium-based) CVE-2025-13720 Chromium: CVE-2025-13720 Bad cast in Loader Unknown
Microsoft Edge (Chromium-based) CVE-2025-13635 Chromium: CVE-2025-13635 Inappropriate implementation in Downloads Unknown
Microsoft Edge (Chromium-based) CVE-2025-13636 Chromium: CVE-2025-13636 Inappropriate implementation in Split View Unknown
Microsoft Edge for iOS CVE-2025-62223 Microsoft Edge (Chromium-based) for Mac Spoofing Vulnerability Low
Microsoft Exchange Server CVE-2025-64666 Microsoft Exchange Server Elevation of Privilege Vulnerability Important
Microsoft Exchange Server CVE-2025-64667 Microsoft Exchange Server Spoofing Vulnerability Important
Microsoft Graphics Component CVE-2025-64670 Windows DirectX Information Disclosure Vulnerability Important
Microsoft Office CVE-2025-62554 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office CVE-2025-62557 Microsoft Office Remote Code Execution Vulnerability Critical❗️
Microsoft Office Access CVE-2025-62552 Microsoft Access Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-62560 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-62563 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-62561 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-62564 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-62553 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2025-62556 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2025-62562 Microsoft Outlook Remote Code Execution Vulnerability Critical❗️
Microsoft Office SharePoint CVE-2025-64672 Microsoft SharePoint Server Spoofing Vulnerability Important
Microsoft Office Word CVE-2025-62558 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-62559 Microsoft Word Remote Code Execution Vulnerability Important
Microsoft Office Word CVE-2025-62555 Microsoft Word Remote Code Execution Vulnerability Important
Storvsp.sys Driver CVE-2025-64673 Windows Storage VSP Driver Elevation of Privilege Vulnerability Important
Windows Camera Frame Server Monitor CVE-2025-62570 Windows Camera Frame Server Monitor Information Disclosure Vulnerability Important
Windows Client-Side Caching (CSC) Service CVE-2025-62466 Windows Client-Side Caching Elevation of Privilege Vulnerability Important
Windows Cloud Files Mini Filter Driver CVE-2025-62457 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important
Windows Cloud Files Mini Filter Driver CVE-2025-62454 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important
Windows Cloud Files Mini Filter Driver CVE-2025-62221 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2025-62470 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Defender Firewall Service CVE-2025-62468 Windows Defender Firewall Service Information Disclosure Vulnerability Important
Windows DirectX CVE-2025-62463 DirectX Graphics Kernel Denial of Service Vulnerability Important
Windows DirectX CVE-2025-62465 DirectX Graphics Kernel Denial of Service Vulnerability Important
Windows DirectX CVE-2025-62573 DirectX Graphics Kernel Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-64679 Windows DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2025-64680 Windows DWM Core Library Elevation of Privilege Vulnerability Important
Windows Hyper-V CVE-2025-62567 Windows Hyper-V Denial of Service Vulnerability Important
Windows Installer CVE-2025-62571 Windows Installer Elevation of Privilege Vulnerability Important
Windows Message Queuing CVE-2025-62455 Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability Important
Windows PowerShell CVE-2025-54100 PowerShell Remote Code Execution Vulnerability Important
Windows Projected File System CVE-2025-62464 Windows Projected File System Elevation of Privilege Vulnerability Important
Windows Projected File System CVE-2025-55233 Windows Projected File System Elevation of Privilege Vulnerability Important
Windows Projected File System CVE-2025-62462 Windows Projected File System Elevation of Privilege Vulnerability Important
Windows Projected File System CVE-2025-62467 Windows Projected File System Elevation of Privilege Vulnerability Important
Windows Projected File System Filter Driver CVE-2025-62461 Windows Projected File System Elevation of Privilege Vulnerability Important
Windows Remote Access Connection Manager CVE-2025-62474 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Important
Windows Remote Access Connection Manager CVE-2025-62472 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Important
Windows Resilient File System (ReFS) CVE-2025-62456 Windows Resilient File System (ReFS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-62549 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-62473 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2025-64678 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Shell CVE-2025-62565 Windows File Explorer Elevation of Privilege Vulnerability Important
Windows Shell CVE-2025-64661 Windows Shell Elevation of Privilege Vulnerability Important
Windows Shell CVE-2025-64658 Windows File Explorer Elevation of Privilege Vulnerability Important
Windows Storage VSP Driver CVE-2025-59517 Windows Storage VSP Driver Elevation of Privilege Vulnerability Important
Windows Storage VSP Driver CVE-2025-59516 Windows Storage VSP Driver Elevation of Privilege Vulnerability Important
Windows Win32K - GRFX CVE-2025-62458 Win32k Elevation of Privilege Vulnerability Important