Microsoft verzonden dinsdag fixes om in totaal 78 beveiligingsfouten in zijn software-line-up aan te pakken, waaronder een set van vijf nuldagen die in het wild onder actieve uitbuiting zijn gekomen.
Van de 78 fouten opgelost door de technologiegigant, zijn 11 kritisch beoordeeld, 66 zijn belangrijk beoordeeld en één is van de ernst van de ernst. Achtentwintig van deze kwetsbaarheden leiden tot externe code-uitvoering, 21 van hen zijn privilege-escalatie-bugs, en 16 andere zijn geclassificeerd als fouten voor informatie-openbaarmaking.
De updates komen bovenop nog acht beveiligingsdefecten die het bedrijf in zijn chroom-gebaseerde Edge-browser hebben gepatcht sinds de release van de Patch Tuesday Update van vorige maand.
De vijf kwetsbaarheden die in het wild onder actieve uitbuiting zijn gekomen, worden hieronder vermeld –
- CVE-2025-30397 (CVSS -score: 7.5) – Kwetsbaarheid van de scriptmotor geheugen corruptie
- CVE-2025-30400 (CVSS -score: 7.8) – Microsoft Desktop Window Manager (DWM) Core Library Elevation of Privilege -kwetsbaarheid
- CVE-2025-32701 (CVSS -score: 7.8) – Windows Common Log File System (CLFS) Stuurprogramma’s verhoging van de kwetsbaarheid
- CVE-2025-32706 (CVSS SCORE: 7.8) – Windows Common Log File System Driver Riarder verhoging van beveiligingslek van privileges
- CVE-2025-32709 (CVSS SCORE: 7.8) – Windows Aangevoordeel Driver voor Winsock Elevation of Privilege -kwetsbaarheid
Terwijl de eerste drie gebreken zijn gecrediteerd aan het eigen dreigingsinformatie-team van Microsoft, zijn Benoit Sevens van Google Threat Intelligence Group en het Crowdstrike Advanced Research-team erkend voor de ontdekking van CVE-2025-32706. Een anonieme onderzoeker is gecrediteerd voor het rapporteren van CVE-2025-32709.
“Er is nog een kwetsbaarheid voor nuldagen geïdentificeerd in de Microsoft Scripting Engine, een belangrijk onderdeel dat wordt gebruikt door Internet Explorer en Internet Explorer Mode in Microsoft Edge,” zei Alex Vovk, CEO en mede-oprichter van Action1, over CVE-2015-30397.
“Aanvallers kunnen de fout exploiteren via een kwaadwillende webpagina of script waardoor de scripting -engine objecttypen verkeerd interpreteert, wat resulteert in geheugencorruptie en willekeurige uitvoering van code in de context van de huidige gebruiker. Als de gebruiker administratieve privileges heeft, kunnen aanvallers volledige systeembesturing krijgen – malware -installatie, malware -installatie en latere beweging en latere bewegingen.”
CVE-2025-30400 is de derde privilege-escalatiefout in DWM Core Library die sinds 2023 in het wild wordt bewapend. In mei 2024 heeft Microsoft patches uitgegeven voor CVE-2024-30051, waarvan Kaspersky zei dat hij werd gebruikt in aanvallen die Qakbot distribueren (Aka Qwaking Mantis) Malware.
“Sinds 2022 heeft Patch dinsdag 26 verhoging van de kwetsbaarheden voor privileges in DWM aangepakt,” zei Satnam Narang, Senior Staff Research Engineer bij Tenable, in een verklaring gedeeld met The Hacker News.
“In feite omvatte de release van april 2025 fixes voor vijf DWM Core Library-verhoging van de kwetsbaarheden van privileges. Voorafgaand aan CVE-2025-30400 werden slechts twee DWM-verhoging van privilege-bugs geëxploiteerd als nuldagen-CVE-2014-30051 in 2024 en CVE-2023-36033 in 2023.”
CVE-2025-32701 en CVE-2025-32706 zijn de zevende en achtste privilege-escalatie-fouten die moeten worden ontdekt in de CLFS-component en zijn geëxploiteerd in real-world aanvallen sinds 2022. Vorige maand heeft Microsoft onthuld dat CVE-2025-29824 werd onderzoek gedaan in beperkte aanvallen in de US, Vene, Vene, Venezuel, Venezuel, Venezuel, Venezuel. Saoedi -Arabië.
CVE-2025-29824 zou ook zijn geëxploiteerd als een zero-day door dreigingsacteurs die gekoppeld zijn aan de Play Ransomware-familie als onderdeel van een aanval die zich richt op een niet nader genoemde organisatie in de VS, onthulde Symantec van Broadcom die eerder deze maand.
CVE-2025-32709 is ook de derde privilege-escalatiefout in de aanvullende functie voor Winsock Component die binnen een tijdspanne van een periode van een jaar, na CVE-2024-38193 en CVE-2025-21418 is gekomen. Het is vermeldenswaard dat de exploitatie van CVE-2024-38193 is toegeschreven aan de Noord-Korea-gekoppelde Lazarus-groep.
De ontwikkeling heeft de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) ertoe aangezet om alle vijf kwetsbaarheden toe te voegen aan de bekende uitgebuite kwetsbaarheden (KEV) -catalogus, waardoor federale agentschappen de oplossingen moeten toepassen tegen 3 juni 2025.
Microsoft’s Patch Tuesday Update behandelt ook een privilege-escalatie-bug in Microsoft Defender voor eindpunt voor Linux (CVE-2025-26684, CVSS-score: 6.7) die een geautoriseerde aanvaller kan toestaan om privileges lokaal te verheffen.
Stratascale -onderzoeker Rich Mirch, die een van de twee onderzoekers is, erkend voor het melden van de kwetsbaarheid, zei dat het probleem is geworteld in een Python -helperscript dat een functie bevat (“Grab_java_version ()”) om de Java Runtime Environment (JRE) -versie te bepalen.
“De functie bepaalt de locatie van de Java Binary on Disk door de/Proc/
Een andere opmerkelijke fout is een spoofing-kwetsbaarheid die Microsoft-verdediger treft voor identiteit (CVE-2025-26685, CVSS-score: 6.5) waarmee een aanvaller met LAN-toegang tot spoofing over een aangrenzend netwerk kan worden uitgevoerd.
“De laterale bewegingspaddetectiefunctie kan zelf mogelijk worden benut door een tegenstander om een NTLM -hash te verkrijgen,” zei Adam Barnett, hoofdsoftware -ingenieur bij Rapid7, in een verklaring. “De gecompromitteerde referenties in dit geval zouden die van de Directory Services Account zijn, en exploitatie is afhankelijk van het bereiken van fallback van Kerberos naar NTLM.”
De kwetsbaarheid met de maximaal ernstige is CVE-2025-29813 (CVSS-score: 10.0), een privilege-escalatiefout in Azure DevOps-server waarmee een ongeoorloofde aanvaller voorrechten over een netwerk kan verheffen. Microsoft zei dat de tekortkoming al in de cloud is geïmplementeerd en dat er geen actie is vereist door klanten.
Softwarepatches van andere leveranciers
Naast Microsoft zijn de afgelopen weken ook beveiligingsupdates vrijgegeven door andere leveranciers om verschillende kwetsbaarheden te verhelpen, waaronder –