Microsoft Patch Tuesday van februari 2025 verhelpt 4 zero-daagse kwetsbaarheden en 55 andere gebreken.

Vandaag is de Patch Tuesday van Microsoft voor februari 2025, die beveiligingsupdates bevat voor 55 kwetsbaarheden, waaronder vier zero-day-kwetsbaarheden, waarvan er twee actief worden misbruikt in aanvallen.

Deze Patch Tuesday lost ook drie “kritieke” kwetsbaarheden op, allemaal kwetsbaarheden voor remote code execution.

Het aantal fouten in elke kwetsbaarheidscategorie wordt hieronder weergegeven:

  • 19 Verhogingen van Privileges-kwetsbaarheden
  • 2 Omzeiling van beveiligingsfuncties-kwetsbaarheden
  • 22 Afstandsbediening van code-uitvoering-kwetsbaarheden
  • 1 Informatie-onthulling-kwetsbaarheden
  • 9 Denial of Service-kwetsbaarheden
  • 3 Spoofing-kwetsbaarheden

Bovenstaande aantallen omvatten niet een kritieke Microsoft Dynamics 365 Sales verhoging van privileges-kwetsbaarheid en 10 Microsoft Edge-kwetsbaarheden die op 6 februari zijn opgelost.

Lees meer over de niet-beveiligingsupdates die vandaag zijn uitgebracht in onze speciaal gewijde artikelen over de Windows 11 KB5051987 & KB5051989 cumulatieve updates.

Twee actief misbruikte zero-days onthuld

De Patch Tuesday van deze maand lost twee actief misbruikte en twee openbaar gemaakte zero-day-kwetsbaarheden op.

Microsoft classificeert een zero-day-kwetsbaarheid als een die openbaar is gemaakt of actief wordt misbruikt terwijl er nog geen officiële oplossing beschikbaar is.

De actief misbruikte zero-day-kwetsbaarheid in de updates van vandaag is:

CVE-2025-21391 – Windows Storage Elevation of Privilege-kwetsbaarheid

Microsoft heeft een actief misbruikte verhoging van privileges-kwetsbaarheid opgelost die kan worden gebruikt om bestanden te verwijderen.

“Een aanvaller zou alleen gerichte bestanden op een systeem kunnen verwijderen,” aldus het advies van Microsoft.

“Deze kwetsbaarheid staat geen onthulling van vertrouwelijke informatie toe, maar zou een aanvaller wel in staat kunnen stellen om gegevens te verwijderen die tot gevolg kunnen hebben dat de dienst niet beschikbaar is,” vervolgde Microsoft.

Er is geen informatie vrijgegeven over hoe deze fout in aanvallen werd uitgebuit en wie het bekendmaakte.

CVE-2025-21418 – Windows Auxiliary Function Driver voor WinSock Elevation of Privilege-kwetsbaarheid

De tweede actief misbruikte kwetsbaarheid stelt dreigingsactoren in staat om SYSTEM-privileges in Windows te verkrijgen.

Het is onbekend hoe deze in aanvallen werd gebruikt en Microsoft zegt dat deze fout anoniem werd gemeld.

De openbaar gemaakte zero-days zijn:

CVE-2025-21194 – Microsoft Surface Security Feature Bypass-kwetsbaarheid

Microsoft zegt dat deze fout een hypervisor-kwetsbaarheid is die aanvallen toestaat de UEFI te omzeilen en de beveiligde kernel te compromitteren.

“Deze Hypervisor-kwetsbaarheid heeft betrekking op Virtual Machines binnen een Unified Extensible Firmware Interface (UEFI) hostmachine,” aldus Microsoft advies.

“Op sommige specifieke hardware kan het mogelijk zijn de UEFI te omzeilen, wat zou kunnen leiden tot de compromittering van de hypervisor en de beveiligde kernel.”

Microsoft zegt dat Francisco Falcón en Iván Arce van Quarkslab de kwetsbaarheid hebben ontdekt.

Hoewel Microsoft weinig details over de fout heeft gedeeld, is het waarschijnlijk verbonden met de PixieFail-kwetsbaarheden die vorige maand door de onderzoekers zijn openbaar gemaakt.

PixieFail betreft negen kwetsbaarheden die invloed hebben op de IPv6-netwerkprotocolstack van Tianocore’s EDK II, dat wordt gebruikt door Microsoft Surface en de hypervisorproducten van het bedrijf.

CVE-2025-21377 – NTLM Hash Disclosure Spoofing-kwetsbaarheid

Microsoft heeft een openbaar gemaakte fout opgelost die de NTLM-hashes van een Windows-gebruiker blootstelt, waardoor een externe aanvaller mogelijk kan inloggen als de gebruiker.

“Een minimale interactie met een kwaadaardig bestand door een gebruiker zoals selecteren (enkelklik), inspecteren (rechtermuisklik), of uitvoeren van een andere handeling dan openen of uitvoeren van het bestand kan deze kwetsbaarheid triggeren,” legt het advies van Microsoft uit.

Hoewel Microsoft weinig details over de fout heeft gedeeld, heeft het waarschijnlijk soortgelijke werking als andere NTLM hash disclosure-kwetsbaarheden, waarbij simpelweg het interactie met een bestand in plaats van het openen ervan ervoor kan zorgen dat Windows op afstand verbinding maakt met een externe share. Wanneer dit gebeurt, vindt er een NTLM-onderhandeling plaats waarbij de NTLM-hash van de gebruiker naar de externe server wordt gestuurd, die de aanvaller kan verzamelen.

Deze NTLM-hashes kunnen vervolgens worden gekraakt om het platte wachtwoord te verkrijgen of worden gebruikt in pass-the-hash-aanvallen.

Microsoft zegt dat deze fout werd ontdekt door Owen Cheung, Ivan Sheung en Vincent Yau van Cathay Pacific, Yorick Koster van Securify B.V., en Blaz Satler met 0patch door ACROS Security.

Recente updates van andere bedrijven

Andere leveranciers die in februari 2025 updates of adviezen hebben uitgebracht, zijn onder meer:

  • Adobe bracht beveiligingsupdates uit voor tal van producten, waaronder Adobe Photoshop, Substance3D, Illustrator en Animate.
  • AMD heeft mitigaties en firmware-updates uitgebracht om een kwetsbaarheid aan te pakken die kan worden misbruikt om kwaadaardige CPU-microcode te laden.
  • Apple bracht een beveiligingsupdate uit voor een zero-day die werd uitgebuit in ‘uiterst geavanceerde’ aanvallen.
  • Cisco bracht beveiligingsupdates uit voor meerdere producten, waaronder Cisco IOS, ISE, NX-OS en Identity Services.
  • Google heeft een actief misbruikte zero-day-kwetsbaarheid gefixt in de USB Video Class-driver van de Android-kernel.
  • Ivanti bracht beveiligingsupdates uit voor Connect Secure, Neurons voor MDM en Cloud Service Application.
  • Fortinet bracht beveiligingsupdates uit voor tal van producten, waaronder FortiManager, FortiOS, FortiAnalyzer en FortiSwitchManager.
  • Netgear repareerde twee kritieke kwetsbaarheden die meerdere WiFi-routermodellen beïnvloeden.
  • SAP brengt beveiligingsupdates uit voor meerdere producten.

De beveiligingsupdates van Patch Tuesday van februari 2025

Hieronder is de complete lijst van verholpen kwetsbaarheden in de Patch Tuesday-updates van februari 2025.

Om de volledige beschrijving van elke kwetsbaarheid en de systemen die het beïnvloedt te bekijken, kunt u het volledige rapport hier bekijken.

Tag CVE ID CVE Titel Ernst
Active Directory Domain Services CVE-2025-21351 Windows Active Directory Domain Services API Denial of Service-kwetsbaarheid Belangrijk
Azure Network Watcher CVE-2025-21188 Azure Network Watcher VM Extension Elevation of Privilege-kwetsbaarheid Belangrijk
Microsoft AutoUpdate (MAU) CVE-2025-24036 Microsoft AutoUpdate (MAU) Elevation of Privilege-kwetsbaarheid Belangrijk
Microsoft Digest Authentication CVE-2025-21368 Microsoft Digest Authentication Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Digest Authentication CVE-2025-21369 Microsoft Digest Authentication Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Dynamics 365 Sales CVE-2025-21177 Microsoft Dynamics 365 Sales Elevation of Privilege-kwetsbaarheid Kritiek
Microsoft Edge (Chromium-gebaseerd) CVE-2025-21267 Microsoft Edge (Chromium-gebaseerd) Spoofing-kwetsbaarheid Laag
Microsoft Edge (Chromium-gebaseerd) CVE-2025-21279 Microsoft Edge (Chromium-gebaseerd) Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Edge (Chromium-gebaseerd) CVE-2025-21342 Microsoft Edge (Chromium-gebaseerd) Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Edge (Chromium-gebaseerd) CVE-2025-0445 Chromium: CVE-2025-0445 Use after free in V8 Onbekend
Microsoft Edge (Chromium-gebaseerd) CVE-2025-0451 Chromium: CVE-2025-0451 Ongepaste implementatie in Extensions API Onbekend
Microsoft Edge (Chromium-gebaseerd) CVE-2025-0444 Chromium: CVE-2025-0444 Use after free in Skia Onbekend
Microsoft Edge (Chromium-gebaseerd) CVE-2025-21283 Microsoft Edge (Chromium-gebaseerd) Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Edge (Chromium-gebaseerd) CVE-2025-21404 Microsoft Edge (Chromium-gebaseerd) Spoofing-kwetsbaarheid Laag
Microsoft Edge (Chromium-gebaseerd) CVE-2025-21408 Microsoft Edge (Chromium-gebaseerd) Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Edge voor iOS en Android CVE-2025-21253 Microsoft Edge voor IOS en Android Spoofing-kwetsbaarheid Gemiddeld
Microsoft High Performance Compute Pack (HPC) Linux Node Agent CVE-2025-21198 Microsoft High Performance Compute (HPC) Pack Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Office CVE-2025-21392 Microsoft Office Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Office CVE-2025-21397 Microsoft Office Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2025-21381 Microsoft Excel Remote Code Execution-kwetsbaarheid Kritiek
Microsoft Office Excel CVE-2025-21394 Microsoft Excel Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2025-21383 Microsoft Excel Informatie-onthulling-kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2025-21390 Microsoft Excel Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2025-21386 Microsoft Excel Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2025-21387 Microsoft Excel Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft Office SharePoint CVE-2025-21400 Microsoft SharePoint Server Remote Code Execution-kwetsbaarheid Belangrijk
Microsoft PC Manager CVE-2025-21322 Microsoft PC Manager Elevation of Privilege-kwetsbaarheid Belangrijk
Microsoft Streaming Service CVE-2025-21375 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege-kwetsbaarheid Belangrijk
Microsoft Surface CVE-2025-21194 Microsoft Surface Security Feature Bypass-kwetsbaarheid Belangrijk
Microsoft Windows CVE-2025-21337 Windows NTFS Elevation of Privilege-kwetsbaarheid Belangrijk
Open Source Software CVE-2023-32002 HackerOne: CVE-2023-32002 Node.js `Module._load()` policy Remote Code Execution-kwetsbaarheid Belangrijk
Outlook voor Android CVE-2025-21259 Microsoft Outlook Spoofing-kwetsbaarheid Belangrijk
Visual Studio CVE-2025-21206 Visual Studio Installer Elevation of Privilege-kwetsbaarheid Belangrijk
Visual Studio Code CVE-2025-24039 Visual Studio Code Elevation of Privilege-kwetsbaarheid Belangrijk
Visual Studio Code CVE-2025-24042 Visual Studio Code JS Debug Extension Elevation of Privilege-kwetsbaarheid Belangrijk
Windows Auxiliary Function Driver voor WinSock CVE-2025-21418 Windows Auxiliary Function Driver voor WinSock Elevation of Privilege-kwetsbaarheid Belangrijk
Windows CoreMessaging CVE-2025-21358 Windows Core Messaging Elevation of Privileges-kwetsbaarheid Belangrijk
Windows CoreMessaging CVE-2025-21184 Windows Core Messaging Elevation of Privileges-kwetsbaarheid Belangrijk
Windows DHCP-client CVE-2025-21179 DHCP-clientservice Denial of Service-kwetsbaarheid Belangrijk
Windows DHCP-server CVE-2025-21379 DHCP-clientservice Remote Code Execution-kwetsbaarheid Kritiek
Windows Schijfopruiming Tool CVE-2025-21420 Windows Schijfopruiming Tool Elevation of Privilege-kwetsbaarheid Belangrijk
Windows DWM Core Library CVE-2025-21414 Windows Core Messaging Elevation of Privileges-kwetsbaarheid Belangrijk
Windows Installer CVE-2025-21373 Windows Installer Elevation of Privilege-kwetsbaarheid Belangrijk
Windows Internetconnectiedeling (ICS) CVE-2025-21216 Internetconnectiedeling (ICS) Denial of Service-kwetsbaarheid Belangrijk
Windows Internetconnectiedeling (ICS) CVE-2025-21212 Internetconnectiedeling (ICS) Denial of Service-kwetsbaarheid Belangrijk
Windows Internetconnectiedeling (ICS) CVE-2025-21352 Internetconnectiedeling (ICS) Denial of Service-kwetsbaarheid Belangrijk
Windows Internetconnectiedeling (ICS) CVE-2025-21254 Internetconnectiedeling (ICS) Denial of Service-kwetsbaarheid Belangrijk
Windows Kerberos CVE-2025-21350 Windows Kerberos Denial of Service-kwetsbaarheid Belangrijk
Windows Kernel CVE-2025-21359 Windows Kernel Security Feature Bypass-kwetsbaarheid Belangrijk
Windows LDAP – Lightweight Directory Access Protocol CVE-2025-21376 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution-kwetsbaarheid Kritiek
Windows Message Queuing CVE-2025-21181 Microsoft Message Queuing (MSMQ) Denial of Service-kwetsbaarheid Belangrijk
Windows NTLM CVE-2025-21377 NTLM Hash Disclosure Spoofing-kwetsbaarheid Belangrijk
Windows Remote Desktop Services CVE-2025-21349 Windows Remote Desktop Configuration Service Tampering-kwetsbaarheid Belangrijk
Windows Resilient File System (ReFS) Deduplication Service CVE-2025-21183 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege-kwetsbaarheid Belangrijk
Windows Resilient File System (ReFS) Deduplication Service CVE-2025-21182 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege-kwetsbaarheid Belangrijk
Windows Routing en Remote Access Service (RRAS) CVE-2025-21410 Windows Routing and Remote Access Service (RRAS) Remote Code Execution-kwetsbaarheid Belangrijk
Windows Routing en Remote Access Service (RRAS) CVE-2025-21208 Windows Routing and Remote Access Service (RRAS) Remote Code Execution-kwetsbaarheid Belangrijk
Windows Installatiebestanden Opschoning CVE-2025-21419 Windows Installatiebestanden Opschoning Elevation of Privilege-kwetsbaarheid Belangrijk
Windows Opslag CVE-2025-21391 Windows Opslag Elevation of Privilege-kwetsbaarheid Belangrijk
Windows Telefoonserver CVE-2025-21201 Windows Telefoonserver Remote Code Execution-kwetsbaarheid Belangrijk
Windows Telefoondienst CVE-2025-21407 Windows Telefoondienst Remote Code Execution-kwetsbaarheid Belangrijk
Windows Telefoondienst CVE-2025-21406 Windows Telefoondienst Remote Code Execution-kwetsbaarheid Belangrijk
Windows Telefoondienst CVE-2025-21200 Windows Telefoondienst Remote Code Execution-kwetsbaarheid Belangrijk
Windows Telefoondienst CVE-2025-21371 Windows Telefoondienst Remote Code Execution-kwetsbaarheid Belangrijk
Windows Telefoondienst CVE-2025-21190 Windows Telefoondienst Remote Code Execution-kwetsbaarheid Belangrijk
Windows Update Stack CVE-2025-21347 Windows Deployment Services Denial of Service-kwetsbaarheid Belangrijk
Windows Win32 Kernel Subsysteem CVE-2025-21367 Windows Win32 Kernel Subsysteem Elevation of Privilege-kwetsbaarheid Belangrijk
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----