Microsoft Patch Tuesday zorgt voor digitale rust
57 updates in maart waarvan 7 zero days!
Het is onrustig in de wereld (en dat is zeer eufemistisch uitgedrukt). Er wordt met bommen gegooid in plaats van gepraat. Ook als je niet in de directe vuurlinie ligt, is de kans groot dat je bestookt wordt. Digitale oorlogvoering is namelijk een belangrijk onderdeel van de strijd en dus moet je jezelf goed wapenen. De maandelijkse updates van Microsoft zorgen – mits je ze ook daadwerkelijk installeert – dat je systemen up-to-date zijn en dat zorgt voor digitale rust.
Deze Patch Tuesday kwam Microsoft met 57 updates, waarvan 23 Elevation of Privilege en eveneens 23 RCE vulnerabilities. De overige fixes betreffen Information Disclosure (4x), Security Feature Bypass (3x), Spoofing (3x) en DoS vulnerabilities (1x). Hierin zijn niet de 10 Microsoft Edge vulnerabilities van eerdere deze maand opgenomen.
Wim Milder gaat onderstaand dieper in op de 7 (actief) misbruikte zero-day flaws.
De belangrijkste patches van maart
CVE-2025-24983 betreft een Elevation of Privilege kwetsbaarheid in het Windows Win32 Kernel Subsystem. Lokale aanvallers waren in staat om SYSTEM-rechten op het apparaat te verkrijgen na een gewonnen race condition. Deze patch herstelt deze tekortkoming.
Gaat het nog weleens ouderwets mis met een simpele USB-stick? Helaas wel! Microsoft biedt met CVE-2025-24984 de oplossing voor een Windows NTFS Information Disclosure vulnerability. De kwetsbaarheid kan worden misbruikt door aanvallers die fysieke toegang tot het apparaat hebben en een kwaadaardige USB-stick aansluiten. Door de flaw te exploiteren kunnen aanvallers delen van het heapgeheugen uitlezen en zo gevoelige informatie stelen.
Met CVE-2025-24985 pakt Microsoft een RCE probleem aan met de Windows Fast FAT File System Driver. Deze Remote Code Execution kwetsbaarheid wordt veroorzaakt door een wraparound in de Windows Fast FAT-driver. Misbruik maakt dat een aanvaller code kan uitvoeren op het systeem. Een aanvaller kan een lokale gebruiker op een kwetsbaar systeem misleiden om een speciaal gemaakte Virtual Hard Disk te mounten, waardoor de flaw wordt geactiveerd. Er zijn al kwaadaardige VHD-images verspreid via phishing en websites met illegale software, dus dit verdient ieders aandacht!
CVE-2025-24991 betreft een Windows NTFS Information Disclosure vulnerability. Aanvallers kunnen deze flaw misbruiken om kleine delen van het heapgeheugen te lezen en zo gevoelige informatie te stelen. Net als bovenstaand geldt dat ze de flaw kunnen exploiteren door een gebruiker te misleiden om een kwaadaardig VHD-bestand te mounten.
Bovenstaande geldt ook voor CVE-2025-24993 – in dit geval een Windows NTFS Remote Code Execution vulnerability – en Microsoft zegt dat deze RCE kwetsbaarheid wordt veroorzaakt door een heap-based buffer overflow in Windows NTFS. Een aanvaller kan een lokale gebruiker op een kwetsbaar systeem misleiden om een speciaal gemaakte Virtual Hard Disk te mounten, waardoor de kwetsbaarheid wordt geactiveerd en een aanvaller code kan uitvoeren op het systeem.
Een zogenaamde use-after-free geheugenfout in Microsoft Office Access veroorzaakt een Microsoft Access Remote Code Execution vulnerability (CVE-2025-26630). Om de geconstateerde flaw te misbruiken, moet een gebruiker worden misleid om een speciaal geprepareerd Access-bestand te openen. Dit kan via phishing of social engineering-aanvallen. De kwetsbaarheid kan overigens niet worden misbruikt via het voorbeeldvenster (preview pane), maar het verdient wel aandacht!
Ook bij CVE-2025-26633 – een Microsoft Management Console Security Feature Bypass vulnerability – draait het om verleiding én dus om oplettendheid. Het betreft een fout waarbij kwaadaardige bestanden beveiligingsmaatregelen kunnen omzeilen en code uitvoeren. Via een aanvalsscenario – bijvoorbeeld via mail – kan een aanvaller een bestand sturen dat ontworpen is om de kwetsbaarheid te misbruiken. Een aanvaller kan een gebruiker niet dwingen de kwaadaardige inhoud te openen en zal dus proberen de gebruiker te overtuigen om actie te ondernemen (door op een link te klikken die naar een kwaadaardige website leidt, of door een kwaadaardige bijlage te openen). Awareness is een vereiste!
De weg naar vrede vraagt om dialoog, digitale zekerheid vraagt om actief patchen
Er bestaat helaas geen patch om oorlogen te beëindigen. Gelukkig zijn er wel elke maand weer heel veel nieuwe patches die je helpen in de strijd tegen ongewenste digitale aanvallers.
Fixes die maken dat je omgeving beter beheersbaar is en optimaal presteert. Installeer je de patches zelf, wacht dan vooral niet te lang. Wil je dat Axoft dat in het vervolg voor je verzorgt? Mail naar sales@axoft.nl (daar kan je ook de complete lijst met alle patches opvragen).