
Windows April 2025 Patch Dinsdag
Microsoft April 2025 Patch Tuesday: Oplossingen voor een Actief Benutste Zero-Day en 134 Beveiligingslekken
Vandaag (9 April) markeert de April 2025 Patch Tuesday van Microsoft, waarin beveiligingsupdates worden gepresenteerd voor maar liefst 134 kwetsbaarheden, waaronder een actief benutste zero-day kwetsbaarheid. Deze Patch Tuesday omvat ook elf "Kritieke" kwetsbaarheden, allemaal gerelateerd aan remote code execution.
Overzicht van de Kwetsbaarheden
Hieronder volgt een gedetailleerd overzicht van het aantal bugs per kwetsbaarheidscategorie:
- 49 Kwetsbaarheden voor Privilege Verhoging
- 9 Kwetsbaarheden voor Beveiligingsfunctie Omzeiling
- 31 Kwetsbaarheden voor Remote Code Execution
- 17 Kwetsbaarheden voor Informatieonthulling
- 14 Kwetsbaarheden voor Denial of Service
- 3 Spoofing Kwetsbaarheden
De bovenstaande cijfers zijn exclusief de Mariner-kwetsbaarheden en 13 kwetsbaarheden in Microsoft Edge die eerder deze maand zijn verholpen. Voor meer informatie over de niet-beveiligingsupdates die vandaag zijn uitgebracht, kunt u onze speciale artikelen over de Windows 11 KB5055523 & KB5055528 cumulatieve updates en de Windows 10 KB5055518 update bekijken.
Actief Benutste Zero-Day
Deze maand verhelpt de Patch Tuesday een actief benutste zero-day kwetsbaarheid. Microsoft definieert een zero-day kwetsbaarheid als openbaar gemaakt of actief benut terwijl er nog geen officiële oplossing beschikbaar is. De kwetsbaarheid die vandaag wordt aangepakt, is:
- CVE-2025-29824 - Windows Common Log File System Driver Privilege Escalation Vulnerability
Microsoft meldt dat deze kwetsbaarheid lokale aanvallers in staat stelt om SYSTEM-rechten op het apparaat te verkrijgen. De beveiligingsupdates zijn momenteel alleen beschikbaar voor Windows Server en Windows 11, terwijl de updates voor Windows 10 later zullen worden uitgebracht. Microsoft verklaarde: "De beveiligingsupdate voor Windows 10 voor x64-gebaseerde systemen en Windows 10 voor 32-bits systemen zijn niet onmiddellijk beschikbaar. De updates zullen zo snel mogelijk worden vrijgegeven, en wanneer ze beschikbaar zijn, worden klanten op de hoogte gesteld via een revisie van deze CVE-informatie."
Na publicatie van dit artikel heeft Microsoft meer details gedeeld over hoe de kwetsbaarheid als zero-day werd benut door de RansomEXX-ransomwaregroep om verhoogde privileges te verkrijgen. De ontdekking van deze kwetsbaarheid wordt toegeschreven aan het Microsoft Threat Intelligence Center.
Recente Updates van Andere Leveranciers
Naast Microsoft hebben ook andere leveranciers in april 2025 updates of adviezen uitgebracht, waaronder:
-Apache verholpen een kritieke RCE-kwetsbaarheid in Apache Parquet.
-Apple heeft fixes voor actief benutste kwetsbaarheden teruggeplaatst naar oudere apparaten.
-Google heeft beveiligingsupdates uitgebracht voor 62 Android-kwetsbaarheden, waaronder twee zero-days die zijn benut in gerichte aanvallen.
-Ivanti heeft zijn aprilbeveiligingsupdates vrijgegeven, evenals een fix eerder deze maand voor een kritieke Connect Secure remote code execution kwetsbaarheid die door Chinese dreigingsactoren werd benut.
-Fortinet heeft beveiligingsupdates uitgebracht voor tal van producten, waaronder een kritieke kwetsbaarheid die aanvallers in staat stelt om beheerderswachtwoorden in FortiSwitch te wijzigen.
-Mikrotek heeft beveiligingsupdates vrijgegeven als onderdeel van zijn april 2025 beveiligingsbulletin.
-Minio heeft beveiligingsupdates uitgebracht voor een "onvolledige handtekeningvalidatie voor niet-ondertekende uploads" kwetsbaarheid en dringt aan op onmiddellijke upgrades.
-SAP heeft beveiligingsupdates vrijgegeven voor meerdere producten, waaronder drie kritieke kwetsbaarheden.
-WinRAR heeft een kwetsbaarheid onthuld die verhinderde dat Mark of the Web-updates zich verspreidden naar uitgepakte bestanden.
-
1
Aanbevolen reactie
Doe je mee?
Je kunt nu een bericht plaatsen en je later registeren. Als je al een account hebt, kun je je hier aanmelden.
Note: Your post will require moderator approval before it will be visible.