Whatsapp met ons

Microsoft Patch Tuesday met 107 patches in augustus Hackers hebben nooit vakantie dus blijf scherp …
kpn Nieuws
13 augustus 2025

Microsoft Patch Tuesday met 107 patches in augustus Hackers hebben nooit vakantie dus blijf scherp …

Deze week bleek eens te meer dat hackers geen zomerstop kennen. Bij heel wat bedrijven gingen de alarmbellen af, toen bekend werd dat een Citrix-lek heeft geleid tot een grootschalige hack. Het betrof ook een aantal zeer gerenommeerde organisaties die notabene fors investeren in cyberveiligheid, wat maar aantoont hoe inventief cybercriminelen zijn. Doemdenkers zouden kunnen redeneren dat beschermende maatregelen blijkbaar toch geen enkele zin hebben, maar daar kijken wij bij Axoft toch echt anders tegenaan. Het is bewezen dat consequent de patches van de diverse software vendors installeren, je omgeving minder kwetsbaar maakt. Het is nu tropisch warm en je kunt ervoor kiezen om jezelf binnenshuis op te sluiten om de zon te ontlopen, maar als je naar buiten gaat dan is het advies om te smeren. Regelmatig smeren verkleint de kans op verbranding en zo is het ook met het installeren van patches. Deze Patch Tuesday kwam Microsoft met 107 updates voor verschillende flaws. De hoofdmoot betreft Elevation of Privilege (EoP) en Remote Code Vulnerabilities, respectievelijk 44 en 35 stuks. Dan ook nog eens 18 Disclosure en enkele DoS en Spoofing Vulnerabitities. Onze collega Wim Milder licht de meest opvallende patches van deze maand er voor je uit, te beginnen met een publicly disclosed zero-day fix. 

De belangrijkste patches van de Patch Tuesday in augustus 

Microsoft heeft een kritieke zero-day EoP kwetsbaarheid (CVE-2025-53779) in Windows Kerberos opgelost. Het lek maakte het een geauthentiseerde aanvaller mogelijk om via relative path traversal domeinbeheerdersrechten te verkrijgen. Om de aanval uit te voeren, moest de aanvaller verhoogde toegang hebben tot specifieke dMSA attributes (Delegated Managed Service Accounts) waarna hij de dMSA kon misbruiken. 

CVE-2025-49712 betreft een Microsoft SharePoint Remote Code Execution kwetsbaarheid (met een CVSSv3-score van 8,8). Een aanvaller die zich kon aanmelden met Site Owner-rechten kon – zodra geauthentiseerd – willekeurige code schrijven of code injection gebruiken om code uit te voeren op een kwetsbare SharePoint server en zo RCE verkrijgen. Dit is de vervolgherstelactie op de eerder geconstateerde ToolShell-kwetsbaarheden die in juli jongstleden bekend zijn gemaakt en als zero-days zijn misbruikt. 

Eveneens met een CVSSv3-score van 8,8 en als kritiek aangemerkt is CVE-2025-53778, een EoP flaw in Windows New Technology LAN Manager (NTLM). Actie is vereist omdat succesvolle exploitatie een aanvaller in staat stelt privileges te verhogen naar SYSTEM-niveau. Dit is de tweede kritieke EoP kwetsbaarheid in Windows NTLM van het jaar, nadat in januari al CVE-2025-21311 werd verholpen!  

Verder zijn er oplossingen voor een viertal geconstateerde problemen met Microsoft Message Queuing (MSMQ). Een aanvaller die in staat is een speciaal samengesteld MSMQ-pakket naar een kwetsbare server te sturen kan code execution bereiken. Drie van de vier CVE’s (CVE-2025-53143, CVE-2025-53144 en CVE-2025-53145) kennen een CVSSv3-score van 8,8 en zijn als belangrijk aangemerkt. CVE-2025-50177 krijgt een score van 8,1 en deze laatste is ook als kritiek beoordeeld. Aandacht vereist, dus patchen!

Zoals gezegd is de totale lijst nog een stuk langer én dan zijn er ook nog eens meerdere vendors die stuk voor stuk regelmatig met hun eigen updates en patches komen. Wil je dat niet zelf allemaal bijhouden? Neem dan contact op met de experts van Axoft, dan doen wij dat voortaan voor je. Wij zorgen voor veiligheid in alle seizoenen.