Microsoft Patch Tuesday met 63 patches in november
én eerste ESU voor Windows 10. Zorg dat je grip houdt!
De wintertijd is ingegaan en dat is voor velen de trigger om na te denken over de jaarlijkse bandenwissel. Als je nooit de weg op gaat dan is het natuurlijk niet nodig, maar anders is het alleszins raadzaam want het zorgt voor extra veiligheid onderweg. Dat geldt feitelijk ook voor de maandelijkse Microsoft patches. Je kunt niets doen en op goed geluk verder glibberen, of grip houden door ze consequent te installeren en zo de goede werking van je omgeving te waarborgen.
Kies voor zekerheid en installeer de voor jou relevante patches! De 63 veiligheidsupdates, waaronder 1 zero-day fix, zijn als volgt te groeperen: 29 EoP en 16 RCE Vulnerabilities, 11 Information Disclosure flaws, 3 Denial of Service Vulnerabilities, 2 Spoofing en 2 Security Feature Bypass Vulnerabilities. Wim Milder heeft onderstaand wederom de belangrijkste fixes voor je toegelicht.
De belangrijkste patches van de Patch Tuesday in november
CVE-2025-62215 betreft een Windows Kernel Elevation of Privilege Vulnerability. Bij gelijktijdige uitvoering met een gedeelde bron zónder juiste synchronisatie in de Windows Kernel was een aanvaller door het winnen van een raceconditie in staat lokaal SYSTEM-rechten te verkrijgen. Deze patch dicht de geconstateerde zero day flaw.
Een probleem met Microsoft Office Remote Code Execution – bestempeld als kritisch met een CVSSv3 score van 7,8 – is op te lossen met CVE-2025-62199. Een aanvaller zou deze flaw kunnen misbruiken via social engineering door het kwaadaardige Office-document naar een beoogd doelwit te sturen om zo ongewenste code-uitvoeringsrechten te verkrijgen. Exploitatie vereiste niet dat het doel het bestand daadwerkelijk opende, dus het voorbeeldvenster (preview pane) was al een aanvalsvector.
Er zijn nog twee Microsoft Office RCE’s gepatcht, namelijk CVE-2025-62205 en CVE-2025-62216. Vergelijkbaar aan bovengenoemde CVE-2025-62199 en eveneens met een CVSSv3-score van 7,8 maar ditmaal is het voorbeeldvenster géén aanvalsvector.
CVE-2025-60719, CVE-2025-62213 en CVE-2025-62217 zijn drie kwetsbaarheden voor verhoging van bevoegdheden (EoP) die de Ancillary Function Driver voor WinSock in Microsoft Windows treffen. Een lokale, geauthentiseerde aanvaller zou de kwetsbaarheden kunnen misbruiken om zijn/haar rechten te verhogen tot het niveau van SYSTEM. Dichttimmeren dus!
CVE-2025-60724 is een RCE-kwetsbaarheid die de Windows Graphics Device Interface (GDI+) treft. Een externe aanvaller kan dit lek misbruiken door een slachtoffer te verleiden een geconstrueerd bestand te downloaden en te openen, waarmee een heap-based buffer overflow kan worden uitgebuit om willekeurige code uit te voeren. Met een CVSSv3-score van 9,8 en de beoordeling kritisch verdient deze ieders aandacht, zelfs al is de kans op exploitatie minder waarschijnlijk.
Microsoft patches én de eerste Extended Security Update (ESU) voor Windows 10
Soms moet je stappen zetten, omdat je anders achter de feiten aanloopt. Dat geldt voor het elke maand tijdig patchen, maar bijvoorbeeld ook als je nog steeds gebruikmaakt van Windows 10. Iedereen die nu nog leunt op dit niet-ondersteunde besturingssysteem, wordt dringend aangeraden om te upgraden naar Windows 11 óf je aan te melden voor het ESU-programma.
Wil je de complete lijst met alle novemberpatches ontvangen, of dat Axoft je helpt met het up-to-date houden van je omgeving en systemen? Stuur een mail aan sales@axoft.nl