Microsoft repareert 80 fouten – inclusief SMB Privesc en Azure CVSS 10.0 Bugs

Microsoft heeft dinsdag een set van 80 beveiligingsfouten in zijn software aangepakt, waaronder één kwetsbaarheid die is bekendgemaakt als publiekelijk bekend op het moment van release.

Van de 80 kwetsbaarheden worden acht cruciaal beoordeeld en zijn 72 belangrijk in de ernst. Geen van de tekortkomingen is in het wild geëxploiteerd als een zero-day. Net als vorige maand zijn 38 van de bekendgemaakte gebreken gerelateerd aan escalatie van privileges, gevolgd door externe code-uitvoering (22), informatie-openbaarmaking (14) en Denial-of-Service (3).

“Voor de derde keer dit jaar heeft Microsoft meer hoogte van privilege -kwetsbaarheden gepakt dan fouten voor externe code -uitvoering,” zei Satnam Narang, Senior Staff Research Engineer bij Tenable. “Bijna 50% (47,5%) van alle bugs deze maand zijn voorrechten escalatie kwetsbaarheden.”

De patches komen bovenop 12 kwetsbaarheden die worden aangepakt in de Chromium-gebaseerde Edge-browser van Microsoft sinds de release van de patch dinsdag-update van augustus 2025, inclusief een beveiligingsbug (CVE-2015-53791, CVSS-score: 4.7) die is gepatcht in versie 140.0.3485.54 van de BROWER.

De kwetsbaarheid die als publiekelijk bekend is gemarkeerd, is CVE-2025-55234 (CVSS-score: 8.8), een geval van escalatie van voorrechten in Windows SMB.

“SMB -server kan vatbaar zijn voor relay -aanvallen, afhankelijk van de configuratie,” zei Microsoft. “Een aanvaller die deze kwetsbaarheden met succes heeft benut, kan relaisaanvallen uitvoeren en de gebruikers kunnen laten onderwerpen aan een verhoging van privilege -aanvallen.”

De Windows -maker zei dat de update ondersteuning mogelijk maakt voor het controleren van SMB -clientcompatibiliteit voor SMB -server -ondertekening en SMB -server -EPA, waardoor klanten hun omgeving kunnen beoordelen en potentiële apparaat- of software -incompatibiliteitsproblemen kunnen detecteren voordat ze geschikte verhardingsmaatregelen implementeren.

“De belangrijkste afhaalmaaltijden van het CVE-2025-55234-advies, anders dan de uitleg van de bekende aanvaloppervlak rond SMB-authenticatie, is dat dit een van die tijden is dat eenvoudig patchen niet genoeg is; in feite bieden de patches beheerders met meer auditopties om te bepalen of hun SMB-server is om de aanbevolen haaksopties te ondersteunen,” adam Barnett, lead software-ingenieur op Rapid7, zei.

Mike Walters, president en mede-oprichter van actie, zei dat de kwetsbaarheid voortkomt uit het feit dat SMB-sessies kunnen worden vastgesteld zonder de authenticatiecontext correct te valideren wanneer belangrijke verhardende maatregelen, zoals SMB-ondertekening en uitgebreide bescherming voor authenticatie, niet aanwezig zijn.

“Deze kloof opent de deur naar man-in-the-middle estafette-aanvallen, waarbij aanvallers authenticatiemateriaal kunnen vangen en vooruitgaan om ongeautoriseerde toegang te krijgen,” voegde Walters eraan toe. “Het kan gemakkelijk onderdeel worden van een grotere campagne, van phishing naar SMB -relais, diefstal van de referenties, laterale beweging en uiteindelijk data -exfiltratie.”

De CVE met de hoogste CVSS-score voor deze maand is CVE-2025-54914 (CVSS-score: 10.0), een kritische fout die invloed heeft op Azure-netwerken die kan leiden tot escalatie van privileges. Het vereist geen klantactie, aangezien het een cloudgerelateerde kwetsbaarheid is.

Twee andere tekortkomingen die aandacht verdienen, omvatten een externe code-uitvoeringsfout in Microsoft High Performance Compute (HPC) Pack (CVE-2025-55232, CVSS-score: 9.8) en een verhoging van het privilegeprobleem dat van invloed is op Windows NTLM (CVE-2025-54918, CVSS-score: 8.8) die een aanvaller van de aanwijzers kan toestaan.

“Uit de beperkte beschrijving van Microsoft blijkt dat als een aanvaller speciaal vervaardigde pakketten via het netwerk naar het doelapparaat kan verzenden, ze de mogelijkheid zouden hebben om privileges op systeemniveau op de doelmachine te krijgen,” zei Kev Breen, senior directeur van dreigingsonderzoek bij Immersive,.

“De patchnotities voor deze kwetsbaarheidstoestand dat ‘onjuiste authenticatie in Windows NTLM een geautoriseerde aanvaller in staat stelt privileges over een netwerk te verhogen,’ suggereert dat een aanvaller mogelijk al toegang moet hebben tot de NTLM -hash of de referenties van de gebruiker.”

Ten slotte verhelpt de update ook een beveiligingsfout (CVE-2024-21907, CVSS-score: 7.5) in Newtonsoft.json, een component van derden die wordt gebruikt in SQL Server, die kan worden gebruikt om een ​​Denial-of-Service-conditie te activeren, CVSS SCORE: 7.3 en CVE-2025-54912, CVSS-score: 7.8).

Hussein Alrubaye van Microsoft is gecrediteerd voor het ontdekken en rapporteren van beide Bitlocker -fouten. De twee fouten dragen bij aan vier andere kwetsbaarheden (gezamenlijk bitunlocker genoemd) in de full -disk coderingsfunctie die in juli 2025 door Microsoft werden gepatcht –

  • CVE-2025-48003 (CVSS-score: 6.8)-Bitlocker-beveiligingsfunctie Bypass-kwetsbaarheid via Winre Apps Geplande bewerking
  • CVE-2025-48800 (CVSS-score: 6.8)-Bitlocker-beveiligingsfunctie omzeilen kwetsbaarheid door zich te richten op reagens.xml parsing
  • CVE-2025-48804 (CVSS-score: 6.8)-Bitlocker-beveiligingsfunctie omzeilen kwetsbaarheid door te richten op boot.sdi parsing
  • CVE-2025-48818 (CVSS-score: 6.8)-Bitlocker-beveiligingsfunctie omzeilen kwetsbaarheid door het richten op bootconfiguratiegegevens (BCD) Parsing

Succesvolle exploitatie van een van de bovenstaande vier gebreken kan een aanvaller met fysieke toegang tot het doelwit toestaan ​​om bitlocker -bescherming te omzeilen en toegang te krijgen tot gecodeerde gegevens.

“Om de beveiliging van Bitlocker verder te verbeteren, raden we aan om TPM+PIN in te schakelen voor pre-boot-authenticatie,” beveiligingstests en offensief onderzoek bij Microsoft (Storm) onderzoekers Netanel Ben Simon en Alon Leviev zeiden vorige maand in een rapport. “Dit vermindert de bitlocker -aanvalsoppervlakken aanzienlijk door blootstelling aan alleen de TPM te beperken.”

“Om Bitlocker -downgrade -aanvallen te verminderen, adviseren we het inschakelen van de herzieningsmitigatie. Dit mechanisme handhaaft veilige versiebeheer over van kritieke bootcomponenten, waardoor downgrades worden voorkomen die bekende kwetsbaarheden in Bitlocker opnieuw kunnen introduceren in Bitlocker en veilige laars.”

De openbaarmaking komt als een paars team gedetailleerd een nieuwe laterale bewegingstechniek die Bitlockmove wordt genoemd waarbij de externe manipulatie van Bitlocker -registersleutels via Windows Management Instrumentation (WMI) betrokken is om specifieke com -objecten van Bitlocker te kapen.

Bitlockmove, ontwikkeld door beveiligingsonderzoeker Fabian Mosch, werkt door een externe verbinding met de doelhost te initiëren via WMI en een kwaadaardige DLL naar het doel te kopiëren via SMB. In de volgende fase schrijft de aanvaller een nieuwe registersleutel die het DLL -pad aangeeft, waardoor Bitlocker uiteindelijk de gekopieerde DLL laadt door zijn COM -objecten te kapen.

“Het doel van de bitlocker com kaping is het uitvoeren van code in de context van de interactieve gebruiker op een doelhost,” zei Purple Team. “In het geval dat de interactieve gebruiker buitensporige voorrechten heeft (dwz domeinbeheerder), kan dit ook leiden tot domein -escalatie.”

Softwarepatches van andere leveranciers

Naast Microsoft zijn de afgelopen weken ook beveiligingsupdates vrijgegeven door andere leveranciers om verschillende kwetsbaarheden te verhelpen, waaronder –

  • Klim
  • Arm
  • Broadcom (inclusief VMware)
  • Cisco
  • Commando
  • Dell
  • Druppel
  • F5
  • Fortra
  • Fujifilm
  • Gigabyte
  • Gitlab
  • Google Android en Pixel
  • Google Chrome
  • Google Cloud
  • Google Draag OS
  • Hikvisie
  • Hitachi Energy
  • Pk
  • HP Enterprise (inclusief Aruba Networking)
  • IBM
  • Ivanti
  • Jenkins
  • Juniper -netwerken
  • Lenovo
  • Linux -distributies Almalinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, Suse en Ubuntu
  • Bemiddelenk
  • Mitsubishi Electric
  • Moxa
  • Mozilla Firefox, Firefox ESR en Thunderbird
  • Nvidia
  • Qnap
  • Qualcomm
  • Rockwell -automatisering
  • Salesforce
  • Samsung
  • SAP
  • Schneider elektrisch
  • Siemens
  • Sitecore
  • Sophos
  • Lentekader
  • Supermicro
  • Synologie
  • TP-Link, en
  • Zoom
Thijs Van der Does