![Beveiligingsadvies NCSC-2025-0109 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure](https://koelman.it/wp-content/uploads/2024/02/1920px-Logo_NCSC.svg_-1024x399.png)
Beveiligingsadvies NCSC-2025-0109 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
Kwetsbaarheden in Microsoft Azure Veilgelijk Verholpen
Een reeks kwetsbaarheden in diverse Microsoft Azure-producten is recentelijk verholpen. Deze kwetsbaarheden hadden het potentieel om beveiligingsrisico’s te veroorzaken doordat kwaadwillenden toegang konden krijgen tot gevoelige gegevens en zelfs verhoogde rechten konden verkrijgen in bepaalde Azure-omgevingen.
Samenvatting van de Kwetsbaarheden
De kwetsbaarheden die zijn verholpen, variëren van het extern aansturen van bestandsnamen of paden, tot onvoldoende beveiligde credentials. Ook kwam het voor dat gevoelige informatie in logbestanden werd opgenomen zonder adequate bescherming. Hieronder volgt een uitgebreide lijst van kenmerken:
- Extern Beheer van Bestandsnaam of Pad: Dit stelt een aanvaller in staat om delen van het systeem aan te passen die oorspronkelijk niet toegankelijk zouden mogen zijn.
- Onvoldoende Invoercontrole: Deze potentiële kwetsbaarheid kan leiden tot exploitatie door het systeem gegevens te laten verwerken zonder die adequaat te valideren.
- Onvoldoende Beveiligde Gebruikersgegevens: Dit betreft problemen met credential-management, wat kan leiden tot ongeautoriseerde gegevensinzage of -wijziging.
Specifieke Omschrijving
Zoals gemeld, kunnen kwaadwillenden gebruikmaken van de CVE-2025-27489-kwetsbaarheid. Dit gebeurt door niet-Microsoft Dynamic Link Libraries (DLL’s) te laden, waarmee zij mogelijke ongeautoriseerde code kunnen uitvoeren binnen de context van de doelomgeving, zoals in bijvoorbeeld een Windows Virtualization-Based Security (VBS) enclave.
Aangeraden Oplossingen
Microsoft heeft security-updates uitgebracht om deze kwetsbaarheden te verhelpen. Het is sterk aanbevolen om deze updates zo spoedig mogelijk te installeren om de beveiliging van systemen te handhaven. Voor uitgebreide richtlijnen en ondersteunende informatie is het belangrijk om de door Microsoft aangeboden informatie en eventuele workarounds via hun officiële security guidance portal te raadplegen.
Beïnvloedde Platforms en Producten
De kwetsbaarheden hebben invloed op:
- Microsoft Azure Local Cluster
- Microsoft Azure Stack HCI OS 22H2 en 23H2
Relevante CVE-Referenties
De verholpen kwetsbaarheden hebben betrekking op de volgende CVE-referenties:
Vrijwaring
Gebruik van deze veiligheidsinformatie betekent akkoord met de voorwaarden dat, hoewel zorgvuldig samengesteld door het Nationaal Cyber Security Centrum (NCSC), de volledigheid, juistheid of actualiteit van de informatie niet gegarandeerd kan worden. De informatie is zuiver informatief voor professionele partijen en de staat noch het NCSC zijn verantwoordelijk voor eventuele schade voortvloeiend uit het gebruik ervan.
Lees meer over deze veiligheidsadviezen via de beschikbare getekende PGP-advisories, downloadbare [PDF’s](https://advisories.ncsc.nl/download?ref=NCSC-2025-0109 [1.00]&format=pdf), en andere formaten via de NCSC website. Alle geschillen met betrekking tot dit document vallen onder de jurisdictie van de bevoegde rechtbank in Den Haag, volgens Nederlands recht.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----