Whatsapp met ons

Microsoft Patch Tuesday:  78 updates in mei, waarvan 5 critical zero-day vulnerabilities under active exploitation
microsoft Nieuws
14 mei 2025

Microsoft Patch Tuesday:  78 updates in mei, waarvan 5 critical zero-day vulnerabilities under active exploitation

De afgelopen maand was er witte rook, Claude is door naar de finale en er is spraakmakend nieuws van Tools for Humanity (waarover in een later blog meer). Het zijn lichtpuntjes waar je vrolijk van wordt. Microsoft doet er ook alles aan om ons tevreden te houden en te zorgen dat we zorgeloos door kunnen werken. Deze Patch Tuesday kwam Microsoft met 78 updates waarvan 5 critical zero-day vulnerabilities under active exploitation.  

Welke tekortkomingen zijn er concreet aangepakt? 29 Remote Code Execution, 18 Elevation of Privilege, 14 Information Disclosure, 7 Denial of Service, 2 Spoofing en 2 Security Feature Bypass vulnerabilities. Wim Milder geeft een korte toelichting op de 5 zero-day patches van mei. De eerste CVE (Common Vulnerabilities and Exposures) kent een CVSS-score van 7,5 en de andere vier hebben een CVSS-score van 7,8 dus dit verdient ieders aandacht.  

De belangrijkste patches van de Patch Tuesday in mei
CVE-2025-30397 heeft betrekking op de Microsoft Scripting Engine. Het gerepareerde beveiligingslek stelde aanvallers in staat schadelijke code uit te voeren via speciaal geprepareerde webinhoud. Het is daadwerkelijk actief misbruikt, zo blijkt na onderzoek en Microsoft raadt dan ook sterk aan om snel te updaten. Dat geldt evenzo voor de navolgende 4 patches. 

CVE-2025-30400 lost een geconstateerde kwetsbaarheid op in de Windows Desktop Window Manager. Aanvallers konden ongewenste verhoogde bevoegdheden verkrijgen met alle gevaren van dien.  

CVE-2025-32701 is de oplossing voor een tekortkoming in de Windows Common Log File System Driver. Privilege-escalatie is mogelijk en wordt actief misbruikt, wat grote risico’s oplevert voor de systeemintegriteit.

CVE-2025-32706 pakt net als de voorgaande een probleem aan in de Windows Common Log File System Driver. Ook hier is privilege-escalatie mogelijk en ook deze wordt actief misbruikt, dus aan de slag met beide is ons advies! 

CVE-2025-32709 heeft betrekking op de Windows Ancillary Function Driver for WinSock en dit lek stelde aanvallers in staat verhoogde rechten te verkrijgen. Een lek dat je absoluut moet dichten!

Wat is de vervolgstap?
Als je de gevaren kent, dan kun je de juiste beveiligingsmaatregelen treffen. Bovenstaande was een greep uit de updates van mei. Wat verder opviel was dat Microsoft Office producten zoals Excel en SharePoint onder vuur liggen. Eigenlijk is het zaak om met alle updates actief aan de slag te gaan. Dan ben je weer helemaal bij, maar wij kunnen natuurlijk niemand dwingen en hooguit richtinggevend sturen. Welke verdienen sowieso je aandacht? CVE-2025-29976 (Microsoft Office SharePoint), CVE-2025-30393 (Microsoft Office Excel) en CVE-2025-24063 (Windows Kernel). Heb je geen tijd om dit alles goed bij te houden? Maak dan een afspraak met Wim Milder, dan legt hij je uit hoe Axoft dit voor je kan verzorgen.