Computerbeveiliging Microsoft repareert 'wormbare' Windows-fout en...

Microsoft repareert 'wormbare' Windows-fout en zero-day-bestandsverwijdering

De nieuwste Patch Tuesday-uitrol van Microsoft komt met een ernstige waarschuwing voor Windows-gebruikers: er zijn twee zero-day-kwetsbaarheden actief uitgebuit en met één ervan kunnen aanvallers cruciale bestanden van de systemen verwijderen.

Het bedrijf heeft urgente beveiligingsoplossingen uitgebracht voor ten minste 55 gedocumenteerde kwetsbaarheden in Windows en gerelateerde applicaties, waaronder kritieke fouten in Windows Storage, WinSock en Microsoft Excel. Een daarvan is een remote code execution (RCE)-bug in Windows Lightweight Directory Access Protocol (LDAP) die "wormable" wordt genoemd, wat zorgen oproept over wijdverbreide exploitatie.

Dit is wat u moet weten over deze bedreigingen en waarom onmiddellijke patches cruciaal zijn.

Zero-Day-bestandsverwijderingsfout (CVE-2025-21391)

Een van de meest alarmerende kwetsbaarheden die in deze update worden aangepakt, is CVE-2025-21391, een privilege-elevatiefout in Windows Storage waarmee aanvallers bestanden op het systeem van een slachtoffer kunnen verwijderen. Dit kan leiden tot grote verstoringen, systeeminstabiliteit of zelfs service-uitval, een ernstige bedreiging voor zowel individuele gebruikers als bedrijven.

Omdat dit lek al actief wordt uitgebuit, moeten Windows-gebruikers onmiddellijk patches installeren om mogelijke aanvallen te voorkomen.

WinSock-fout verleent SYSTEEM-privileges (CVE-2025-21418)

Een andere kritieke zero-day, CVE-2025-21418, heeft invloed op de Windows Ancillary Function Driver voor WinSock. Als het succesvol wordt uitgebuit, geeft het aanvallers SYSTEM-level privileges, waardoor ze bijna volledige controle krijgen over een getroffen apparaat.

Microsoft heeft deze kwetsbaarheid geclassificeerd als een bedreiging met hoge prioriteit en dringt er bij beheerders op aan om zo snel mogelijk patches te implementeren om het risico op inbreuken te minimaliseren.

Een 'Wormable' Remote Code Execution Bug (CVE-2025-21376)

Een van de meest zorgwekkende kwetsbaarheden in deze update is CVE-2025-21376, een RCE-lek (remote code execution) in Windows Lightweight Directory Access Protocol (LDAP).

Deze bug stelt een niet-geverifieerde aanvaller in staat om speciaal ontworpen verzoeken te sturen naar een kwetsbare LDAP-server, wat leidt tot een bufferoverloop die kan worden gebruikt voor uitvoering van externe code. Beveiligingsexperts waarschuwen dat deze kwetsbaarheid wormable is, wat betekent dat deze kan worden gebruikt om zichzelf te verspreiden over netwerken zonder gebruikersinteractie.

Volgens ZDI (Zero Day Initiative) moeten organisaties die LDAP-servers gebruiken, de patch zo snel mogelijk testen en implementeren om mogelijke grootschalige aanvallen te voorkomen.

Microsoft Excel-uitvoering van code op afstand (CVE-2025-21387)

Microsoft Excel-gebruikers lopen ook risico vanwege CVE-2025-21387, een kwetsbaarheid voor uitvoering van code op afstand die kan worden misbruikt via het voorbeeldvenster. Dit betekent dat er geen interactie van de gebruiker nodig is: het openen van een schadelijk bestand in het voorbeeldvenster kan een exploit activeren.

Om deze bedreiging volledig te beperken, heeft Microsoft verschillende patches uitgebracht. Deze moeten allemaal worden geïnstalleerd om volledige bescherming te garanderen.

Andere opvallende kwetsbaarheden

Microsoft heeft ook een aantal andere belangrijke beveiligingslekken aangepakt, waaronder:

  • CVE-2025-21194 – Een bug in het omzeilen van functies die Microsoft Surface treft.
  • CVE-2025-21377 – Een spoofing-kwetsbaarheid in NTLM Hash, waardoor een aanvaller de NTLMv2-hash van een gebruiker kan stelen en zich als die gebruiker kan authenticeren.

Het ontbreken van IOC's bij Microsoft laat verdedigers in het ongewisse

Ondanks de ernst van deze kwetsbaarheden, heeft Microsoft geen Indicators of Compromise (IOC's) of telemetriegegevens verstrekt om beveiligingsteams te helpen actieve exploitatie te detecteren. Dit gebrek aan transparantie maakt het voor verdedigers moeilijker om te identificeren of ze zijn gecompromitteerd.

Wat u nu moet doen

  • Pas alle beschikbare patches onmiddellijk toe. Aanvallers maken al misbruik van een aantal van deze fouten, waardoor snelle updates essentieel zijn.
  • Monitor netwerkactiviteit op verdacht LDAP-verkeer. De wormable LDAP-kwetsbaarheid kan worden gebruikt voor grootschalige aanvallen.
  • Schakel het voorbeeldvenster uit in Microsoft Excel. Deze eenvoudige stap kan helpen het risico op zero-click-aanvallen te beperken.
  • Gebruik hulpmiddelen voor eindpuntbeveiliging en beveiligingsbewaking om verhoogde bevoegdheden of ongeautoriseerde verwijdering van bestanden te detecteren.

Met de toenemende verfijning van cyberdreigingen is het belangrijker dan ooit om op de hoogte te blijven van Patch Tuesday-updates. Het uitstellen van deze fixes kan uw systeem kwetsbaar maken voor gevaarlijke exploits, gegevensverlies en potentiële ransomware-aanvallen.

Microsoft-gebruikers moeten nu actie ondernemen, voordat aanvallers toeslaan.

Bezig met laden...