Whatsapp met ons

Microsoft Patch Tuesday  met 81 patches in september
microsoft Nieuws
10 september 2025

Microsoft Patch Tuesday met 81 patches in september

Terug van vakantie? Neem even de tijd om uit te pakken!

Met een beetje geluk heeft een hulpvaardige collega je taken waargenomen tijdens de vakantieperiode. Vaak stapelt het werk zich toch op als je er even tussenuit bent geweest. Ben je al bij met alle patches van vorige maand? Zo niet, dan is ons advies om ze snel uit te pakken, want er waren een paar heel belangrijke bij en vandaag komt Microsoft alweer met 81 nieuwe patches. Meer dan 50 procent daarvan betreft Elevation of Privilege Vulnerabilities, en ongeveer een kwart Remote Code Execution Vulnerabilities. Wim Milder licht als altijd de meest opvallende security updates van deze maand er voor je uit, te beginnen met een publicly disclosed zero-day fix in Windows SMB Server.

De belangrijkste patches van de Patch Tuesday in september

Microsoft heeft een kritieke zero kwetsbaarheid (met een CVSSv3 score van 8,8) voor privilege-escalatie in SMB Server verholpen. SMB Server kan, afhankelijk van de configuratie, gevoelig zijn voor relay-aanvallen. Volgens Microsoft bevat Windows al instellingen om de SMB Server te beschermen tegen deze aanvallen, waaronder het inschakelen van SMB Server Signing en SMB Server Extended Protection for Authentication (EPA), maar het inschakelen van deze functies kan compatibiliteitsproblemen veroorzaken met oudere apparaten en implementaties. Daarom is het advies aan beheerders om auditing in te schakelen op SMB-servers om vast te stellen of er problemen zullen optreden wanneer deze beveiligingsmaatregelen volledig worden afgedwongen. Met de nu uitgebrachte security update (CVE-2025-55234) schakel je de ondersteuning in voor het auditen van SMB-clientcompatibiliteit voor zowel SMB Server Signing als SMB Server EPA.

CVE-2025-54897 is de fix voor een RCE-kwetsbaarheid in Microsoft SharePoint (met een CVSSv3-score van 8,8). Om dit lek te misbruiken moet een aanvaller zijn ingelogd als een random gebruiker en zonder dat er beheerdersrechten of verhoogde rechten nodig zijn kan hij dan – eenmaal geauthentiseerd – willekeurige code schrijven of code-injectie gebruiken om RCE te verkrijgen op de SharePoint-server. Aandacht vereist!

Ook in MS Office is een RCE-kwetsbaarheid aangepakt. Een aanvaller kon een doelwit overtuigen een speciaal geprepareerd Office-document te openen. Succesvolle exploitatie zou de aanvaller RCE-rechten op het doelsysteem geven en exploitatie was ook mogelijk via het Preview-venster van Microsoft Outlook. CVE-2025-54910 lost dit probleem op.

Met CVE-2025-54916 repareert Microsoft een RCE-tekortkoming in het Windows New Technology File System (NTFS). Een aanvaller die dit lek met succes misbruikt, zou Remote Code Execution (RCE) kunnen uitvoeren op het doelwit. Opvallend is dat sinds 2022 de meeste NTFS-kwetsbaarheden die via Patch Tuesdays zijn verholpen EoP- of informatielekken betreffen, dit is de tweede NTFS RCE-kwetsbaarheid sinds 2022 én de tweede in 2025. De eerste, CVE-2025-24993 (gepatcht in maart 2025), werd als zero-day actief misbruikt.

CVE-2025-54918 is de oplossing voor een Windows NTLM Elevation of Privilegekwetsbaarheid met een CVSSv3-score van 8,8 en deze is aangemerkt als kritiek. Succesvolle exploitatie zou een aanvaller in staat stellen om zijn rechten te verhogen tot SYSTEM. Het is de derde patch dit jaar voor Windows New Technology LAN Manager (NTLM).

Voor een als kritiek aangemerkte, maar vooralsnog beoordeeld als waarschijnlijk minder misbruikte, RCE-kwetsbaarheid in Windows Hyper-V is ook een patch beschikbaar (CVE-2025-55224). Een aanvaller die erin slaagt een raceconditie te winnen, kan daarna de beveiligingsgrens van een gastomgeving doorbreken en willekeurige code uitvoeren op de Hyper-V-hostmachine. Hoewel de aanval complex is, zou succesvolle exploitatie grote impact hebben. Aanpakken dus!

Wil je de complete lijst met alle septemberpatches ontvangen? Stuur dan een mail aan sales@axoft.nl en als je het jezelf makkelijk wil maken, dan kunnen wij al het (maandelijkse) patchwerk voor je verzorgen. Dan ben je altijd bij, niet alleen op het gebied van Microsoft want wij houden natuurlijk alle belangrijke vendors voor je in het vizier. Dat is de zekerheid van Axoft.