Microsoft’s patch dinsdag fixeert 63 fouten, waaronder twee onder actieve uitbuiting

Microsoft heeft dinsdag fixes vrijgegeven voor 63 beveiligingsfouten die zijn invloed op zijn softwareproducten, waaronder twee kwetsbaarheden waarvan het zei dat die in het wild onder actieve uitbuiting is gekomen.

Van de 63 kwetsbaarheden worden er drie kritisch beoordeeld, 57 worden belangrijk beoordeeld, één is gemiddeld beoordeeld en twee worden laag in ernst beoordeeld. Dit is afgezien van de 23 fouten die Microsoft heeft aangepakt in zijn chroom-gebaseerde Edge-browser sinds de release van de Patch Tuesday Update van vorige maand.

De update is opmerkelijk voor het repareren van twee actief geëxploiteerde fouten –

  • CVE-2025-21391 (CVSS -score: 7.1) – Windows Storage Elevation of Privilege kwetsbaarheid
  • CVE-2025-21418 (CVSS SCORE: 7.8) – Windows Aangevoordeel Driver voor Winsock Elevation of Privilege -kwetsbaarheid

“Een aanvaller zou alleen gerichte bestanden op een systeem kunnen verwijderen,” zei Microsoft in een waarschuwing voor CVE-2025-21391. “Deze kwetsbaarheid staat geen openbaarmaking van vertrouwelijke informatie toe, maar kan een aanvaller toestaan ​​gegevens te verwijderen die gegevens kunnen bevatten die resulteren in de service die niet beschikbaar zijn.”

Mike Walters, president en mede-oprichter van Action1, merkte op dat de kwetsbaarheid kan worden geketend aan andere gebreken om privileges te escaleren en vervolgacties uit te voeren die herstelinspanningen kunnen bemoeilijken en dreigingsactoren in staat stellen hun sporen te verbergen door cruciale forensische artefacten te verwijderen.

CVE-2025-21418, daarentegen, betreft een geval van escalatie van voorrechten in afd.sys die kunnen worden benut om systeemrechten te bereiken.

Het is vermeldenswaard dat een vergelijkbare fout in dezelfde component (CVE-2024-38193) afgelopen augustus werd bekendgemaakt door Gen Digital als worden bewapend door de Noord-Korea-gekoppelde Lazarus-groep. In februari 2024 heeft de tech-gigant ook een Windows Kernel Privilege Escalation-fout (CVE-2024-21338) aangesloten op de Applocker Driver (Appid.SYS) die ook werd geëxploiteerd door de hacking crew.

Deze aanvalsketens vallen op omdat ze verder gaan dan een traditionele Breng je eigen kwetsbare bestuurder (BYOVD) -aanval door te profiteren van een beveiligingsfout in een native Windows -bestuurder, waardoor de noodzaak om andere bestuurders in doelomgevingen te introduceren overbodig te maken.

Het is momenteel niet bekend of het misbruik van CVE-2025-21418 ook is gekoppeld aan de Lazarus-groep. De US Cybersecurity and Infrastructure Security Agency (CISA) heeft beide fouten toegevoegd aan de bekende uitgebuite Catalogus van de Vulnerabilities (KEV), waardoor federale agentschappen de patches vóór 4 maart 2025 moeten toepassen.

De meest ernstige van de fouten die door Microsoft worden aangepakt in de update van deze maand is CVE-2025-21198 (CVSS-score: 9.0), een externe code-uitvoering (RCE) kwetsbaarheid in het High Performance Compute (HPC) -pakket.

“Een aanvaller zou deze kwetsbaarheid kunnen benutten door een speciaal vervaardigd HTTPS -verzoek te verzenden naar het beoogde hoofdknooppunt of Linux Compute Node waardoor ze de mogelijkheid geven om RCE uit te voeren op andere clusters of knooppunten die zijn aangesloten op de gerichte hoofdknooppunt,” zei Microsoft.

Ook het vermelden waard is een andere RCE-kwetsbaarheid (CVE-2025-21376, CVSS-score: 8.1) Impact Windows Lightweight Directory Access Protocol (LDAP) waarmee een aanvaller een speciaal vervaardigd verzoek kan verzenden en willekeurige code uitvoeren. Succesvolle exploitatie van de fout vereist echter dat de dreigingsacteur een raceconditie wint.

“Gezien het feit dat LDAP een integraal onderdeel is van Active Directory, die ten grondslag ligt aan authenticatie en toegangscontrole in enterprise -omgevingen, kan een compromis leiden tot laterale beweging, escalatie voor privileges en wijdverbreide netwerkbrekers,” zei Ben McCarthy, hoofdcybersecurity -ingenieur bij Immersive Labs.

Elders lost de update ook een NTLMV2 Hash Disclosure-kwetsbaarheid op (CVE-2025-21377, CVSS-score: 6.5) die, indien met succes benut, een aanvaller kan toestaan ​​om te authenticeren als de gerichte gebruiker.

Softwarepatches van andere leveranciers

Naast Microsoft zijn de afgelopen weken ook beveiligingsupdates vrijgegeven door andere leveranciers om verschillende kwetsbaarheden te verhelpen, waaronder –

Thijs Van der Does