Microsoft heeft dinsdag fixes uitgerold voor een enorme set van 111 beveiligingsfouten in zijn softwareportfolio, waaronder één fout die is bekendgemaakt als publiekelijk bekend ten tijde van de release.
Van de 111 kwetsbaarheden worden 16 kritisch beoordeeld, 92 worden belangrijk beoordeeld, twee worden gematigd beoordeeld en één heeft een laag in ernst beoordeeld. Vierenveertig van de kwetsbaarheden hebben betrekking op escalatie van privileges, gevolgd door externe code-uitvoering (35), informatie-openbaarmaking (18), spoofing (8) en Denial-of-Service (4) defecten.
Dit is een aanvulling op 16 kwetsbaarheden die zijn aangepakt in de Chromium-gebaseerde edge-browser van Microsoft sinds de release van de Patch Tuesday Update van vorige maand, waaronder twee spoofing-bugs die Edge voor Android beïnvloeden.
Opgenomen onder de kwetsbaarheden is een voorrechten escalatie kwetsbaarheid die van invloed is op Microsoft Exchange Server Hybrid Implementaties (CVE-2025-53786, CVSS-score: 8.0) die Microsoft vorige week heeft bekendgemaakt.
De publiekelijk bekendgemaakte zero-day is CVE-2025-53779 (CVSS-score: 7.2), een ander privilege-escalatiefout in Windows Kerberos die voortkomt uit een geval van relatieve pad-traversal. Akamai -onderzoeker Yuval Gordon is gecrediteerd voor het ontdekken en rapporteren van de bug.
Het is de moeite waard om hier te vermelden dat het probleem in mei 2025 door de webinfrastructuur- en beveiligingsmaatschappij in het kader van de Web Infrastructure en Beveiligingsbedrijf werd gedetailleerd, waardoor het de Codenaam Badsucceccessor heeft. De nieuwe techniek maakt in wezen een dreigingsacteur met voldoende privileges mogelijk om een Active Directory (AD) -domein in gevaar te brengen door gedelegeerde beheerde serviceaccount (DMSA) -objecten te misbruiken.
“Het goede nieuws hier is dat een succesvolle exploitatie van CVE-2025-53779 een aanvaller vereist om een reeds bestaande controle te hebben over twee attributen van de hopelijk goed beschermde DMSA: MSDS-GroupMSAMMBERSHIP, die bepaalt welke gebruikers in rekening kunnen houden met de beheerd servicecontract,” Adam-ADAM, “Adam. Barnett, hoofdsoftware -ingenieur bij Rapid7, vertelde The Hacker News.
“Misbruik van CVE-2025-53779 is echter zeker aannemelijk als de laatste link van een multi-exploit-keten die zich uitstrekt van geen toegang tot totale PWNAGE.”
Mike Walters van Action1 merkten op dat de padverwisselingsfout door een aanvaller kan worden misbruikt om onjuiste delegatierelaties te creëren, waardoor ze zich kunnen voordoen als bevoorrechte rekeningen, escaleren naar een domeinbeheerder en mogelijk volledige controle krijgen over het actieve mapdomein.
“Een aanvaller die al een gecompromitteerd bevoorrechte account heeft, kan het gebruiken om van beperkte administratieve rechten naar volledige domeincontrole over te gaan,” voegde Walters eraan toe. “Het kan ook worden gecombineerd met methoden zoals kerberoasting of zilveren ticketaanvallen om doorzettingsvermogen te behouden.”
“Met domeinbeheerdersprivileges kunnen aanvallers beveiligingsmonitoring uitschakelen, het groepsbeleid wijzigen en auditlogboeken knoeien om hun activiteit te verbergen. In multi-forest-omgevingen of organisaties met partnerverbindingen kan deze fout zelfs worden gebruikt om van een gecompromitteerd domein naar anderen in een supply chain-aanval te gaan.”
Satnam Narang, Senior Staff Research Engineer bij Tenable, zei dat de onmiddellijke impact van Badsuccessor beperkt is, omdat slechts 0,7% van de Active Directory -domeinen de vereiste had voldaan op het moment van openbaarmaking. “Om Badsuccessor te exploiteren, moet een aanvaller ten minste één domeincontroller hebben in een domein met Windows Server 2025 om het compromis van het domein te bereiken,” merkte Narang op.
Sommige van opmerkelijke kritisch beoordeelde kwetsbaarheden die deze maand door Redmond zijn gepatcht, zijn hieronder –
- CVE-2025-53767 (CVSS -score: 10.0) – Azure OpenAI -verhoging van de kwetsbaarheid van privileges
- CVE-2025-53766 (CVSS -score: 9.8) – GDI+ kwetsbaarheid van externe code -uitvoering
- CVE-2025-50165 (CVSS -score: 9.8) – Kwetsbaarheid van Windows Graphics Component Remote Code Uitvoering
- CVE-2025-53792 (CVSS -score: 9.1) – Azure Portal Elevation of Privilege kwetsbaarheid
- CVE-2025-53787 (CVSS -score: 8.2) – Microsoft 365 Copilot Bizchat Informatie Openbaarmaking Kwetsbaarheid
- CVE-2025-50177 (CVSS -score: 8.1) – Microsoft Message Queuing (MSMQ) Kwetsbaarheid van externe code -uitvoering
- CVE-2025-50176 (CVSS -score: 7.8) – DirectX grafische kernel Remote Code Uitvoering Kwetsbaarheid
Microsoft merkte op dat de drie cloudservicekneuzen die Azure Openai, Azure Portal en Microsoft 365 Copilot Bizchat al hebben getroffen, al zijn verholpen en dat ze geen klantactie nodig hebben.
Check Point, dat naast CVE-2025-30388 CVE-2025-53766 heeft bekendgemaakt, zei dat aanvallers de kwetsbaarheden in staat stellen willekeurige code uit te voeren op het getroffen systeem, wat leidt tot een volledig systeemcompromis.
“De aanvalsvector omvat interactie met een speciaal vervaardigd bestand. Wanneer een gebruiker dit bestand opent of verwerkt, wordt de kwetsbaarheid geactiveerd, waardoor de aanvaller de controle kan overnemen,” zei het cybersecuritybedrijf.
Het Israëlische bedrijf onthulde dat het ook een kwetsbaarheid heeft ontdekt in een op roest gebaseerde component van de Windows-kernel die kan leiden tot een systeemcrash die op zijn beurt een harde herstart veroorzaakt.
“Voor organisaties met grote of afgelegen personeelsbestand is het risico aanzienlijk: aanvallers kunnen deze fout exploiteren om tegelijkertijd talloze computers in een onderneming te crashen, wat resulteert in wijdverbreide verstoring en dure downtime,” zei Check Point. “Deze ontdekking benadrukt dat zelfs met geavanceerde beveiligingstechnologieën zoals roest, continue waakzaamheid en proactieve patching essentieel zijn voor het handhaven van systeemintegriteit in een complexe softwareomgeving.”
Een andere kwetsbaarheid van belangrijkheid is CVE-2025-50154 (CVSS-score: 6.5), een NTLM Hash Disclosure Spoofing-kwetsbaarheid die eigenlijk een bypass is voor een vergelijkbare bug (CVE-2015-24054, CVSS-score: 6.5) die werd aangesloten in Microsoft in maart 2025.
“De oorspronkelijke kwetsbaarheid heeft aangetoond hoe speciaal vervaardigde verzoeken NTLM -authenticatie kunnen activeren en gevoelige referenties kunnen blootleggen,” zei Cymulate -onderzoeker Ruben Enkaoua. “Deze nieuwe kwetsbaarheid (…) stelt een aanvaller in staat NTLM -hashes te extraheren zonder enige gebruikersinteractie, zelfs op volledig gepatchte systemen. Door een subtiele kloof in de mitigatie te exploiteren, kan een aanvaller NTLM -authenticatie -aanvragen automatisch activeren, waardoor offline kraken of relay -aanvallen kunnen worden verkregen om niet -geautoriseerde toegang te krijgen.”