
Microsoft verhelpt zero-day en 66 kwetsbaarheden in Patch Tuesday van juni 2025
Vandaag is het Microsofts Patch Tuesday van juni 2025, met beveiligingsupdates voor 66 kwetsbaarheden, waaronder een actief misbruikte kwetsbaarheid en een openbaar gemaakte kwetsbaarheid.
Deze Patch Tuesday lost ook tien “kritieke” kwetsbaarheden op, waarvan acht voor het op afstand uitvoeren van code en twee voor verhoogde privileges.
De verdeling van kwetsbaarheden per categorie is als volgt:
- 13 Verhogingen van privileges
- 3 Beveiligingsmaatregel-omzeilingen
- 25 Remote Code Execution kwetsbaarheden
- 17 Informatieonthullingsproblemen
- 6 Denial of Service kwetsbaarheden
- 2 Spoofing kwetsbaarheden
Deze telling omvat geen Mariner, Microsoft Edge en Power Automate gebreken die eerder deze maand zijn opgelost.
Meer informatie over de niet-beveiligingsupdates van vandaag vind je in onze speciale artikelen over de Windows 11 KB5060842 en KB5060999 updates en de Windows 10 KB5060533 update.
Twee zero-days
Deze maand lost Patch Tuesday één actief misbruikte zero-day en één openbaar gemaakte kwetsbaarheid op. Microsoft definieert een zero-day als een kwetsbaarheid die openbaar is voordat er een officiële oplossing beschikbaar is.
De actief misbruikte zero-day kwetsbaarheid in de updates van vandaag is:
CVE-2025-33053 – Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution Kwetsbaarheid
Microsoft heeft een kwetsbaarheid voor het op afstand uitvoeren van code opgelost, ontdekt door Check Point Research.
“Er bestaat een kwetsbaarheid voor het op afstand uitvoeren van code in Microsoft Windows WEBDAV. Succesvolle exploitatie kan een aanvaller op afstand willekeurige code laten uitvoeren,” aldus een Check Point Research-advies.
Volgens het advies van Microsoft moet een gebruiker klikken op een speciaal vervaardigde WebDav-URL om de kwetsbaarheid te misbruiken.
Een rapport van Check Point Research legt uit dat CVE-2025-33053 werd misbruikt in zero-day aanvallen door een APT-groep genaamd “Stealth Falcon”.
“In maart 2025 identificeerde Check Point Research een poging tot cyberaanval op een defensiebedrijf in Turkije,” verklaarde Check Point.
“De dreigingsactoren gebruikten een eerder onbekende techniek om bestanden uit te voeren op een door hen beheerde WebDAV-server, door de werkdirectory van een legitiem ingebouwde Windows-tool te manipuleren.”
“Na verantwoordelijke openbaarmaking wees Microsoft de kwetsbaarheid aan als CVE-2025-33053 en bracht op 10 juni 2025 een patch uit als onderdeel van hun juni Patch Tuesday updates.”
Microsoft schrijft de ontdekking van deze kwetsbaarheid toe aan Alexandra Gofman en David Driker (Check Point Research).
De openbaar gemaakte zero-day is:
CVE-2025-33073 – Windows SMB Client Verhoging van Privileges Kwetsbaarheid
Microsoft lost een kwetsbaarheid op in Windows SMB waardoor aanvallers systeemprivileges kunnen verkrijgen op kwetsbare apparaten.
“Onjuiste toegangscontrole in Windows SMB stelt een bevoegde aanvaller in staat privileges te verhogen over een netwerk,” aldus Microsoft.
“Om deze kwetsbaarheid te exploiteren, zou een aanvaller een speciaal vervaardigd kwaadaardig script kunnen uitvoeren om de slachtoffercomputer te dwingen terug te verbinden naar het aanvalssysteem met behulp van SMB en te authentiseren. Dit kan leiden tot een verhoging van privileges,” verduidelijkt Microsoft verder.
Microsoft heeft niet gedeeld hoe de kwetsbaarheid openbaar is gemaakt. Echter, Born City meldt dat DFN-CERT (Computer Emergency Response Team van het Duitse Onderzoeksnetwerk) deze week waarschuwingen begon te verspreiden van RedTeam Pentesting over de kwetsbaarheid.
Hoewel er nu een update beschikbaar is, kan de kwetsbaarheid volgens meldingen worden verholpen door server-side SMB-signing af te dwingen via Group Policy.
Microsoft schrijft de ontdekking van deze kwetsbaarheid toe aan meerdere onderzoekers, waaronder Keisuke Hirata van CrowdStrike, Synacktiv onderzoek met Synacktiv, Stefan Walter van SySS GmbH, RedTeam Pentesting GmbH, en James Forshaw van Google Project Zero.
Recente updates van andere bedrijven
Andere leveranciers die in juni 2025 updates of adviezen hebben uitgebracht, zijn onder andere:
- Adobe heeft beveiligingsupdates uitgebracht voor InCopy, Experience Manager, Commerce, InDesign, Substance 3D Sampler, Acrobat Reader en Substance 3D Painter.
- Cisco heeft patches uitgebracht voor drie kwetsbaarheden met openbaar exploitcode in zijn Identity Services Engine (ISE) en Customer Collaboration Platform (CCP) producten.
- Fortinet heeft beveiligingsupdates uitgebracht voor een OS-commando (‘OS Command Injection’) kwetsbaarheid in FortiManager, FortiAnalyzer & FortiAnalyzer-BigData producten.
- Google’s juni 2025 beveiligingsupdates voor Android repareren talloze kwetsbaarheden. Google heeft ook een actief misbruikte Google Chrome zero-day kwetsbaarheid opgelost.
- Hewlett Packard Enterprise (HPE) heeft beveiligingsupdates uitgebracht voor acht kwetsbaarheden die StoreOnce beïnvloeden.
- Ivanti heeft beveiligingsupdates uitgebracht voor drie hardcoded key kwetsbaarheden met hoge ernst in Workspace Control (IWC).
- Qualcomm heeft beveiligingsupdates uitgebracht voor drie zero-day kwetsbaarheden in de Adreno Graphics Processing Unit (GPU) driver die worden uitgebuit in gerichte aanvallen.
- Roundcube heeft beveiligingsupdates uitgebracht voor een kritieke remote code execution (RCE) kwetsbaarheid met een openbare exploit die nu in aanvallen wordt uitgebuit.
- SAP brengt beveiligingsupdates uit voor meerdere producten, waaronder een kritieke ontbrekende autorisatiecontrole in SAP NetWeaver Application Server voor ABAP.
De Patch Tuesday Beveiligingsupdates van juni 2025
Hieronder staat de volledige lijst van opgeloste kwetsbaarheden in de Patch Tuesday updates van juni 2025.
Voor een volledige beschrijving van elke kwetsbaarheid en de systemen die hierdoor worden beïnvloed, kun je het volledige rapport hier bekijken.
Tag | CVE ID | CVE Titel | Ernst |
---|---|---|---|
.NET en Visual Studio | CVE-2025-30399 | .NET en Visual Studio Remote Code Execution kwetsbaarheid | Belangrijk |
App Control voor Bedrijven (WDAC) | CVE-2025-33069 | Windows App Control voor Bedrijven Beveiligingsmaatregel Omzeiling kwetsbaarheid | Belangrijk |
Microsoft AutoUpdate (MAU) | CVE-2025-47968 | Microsoft AutoUpdate (MAU) Verhoging van Privileges kwetsbaarheid | Belangrijk |
Microsoft Local Security Authority Server (lsasrv) | CVE-2025-33056 | Windows Local Security Authority (LSA) Denial of Service kwetsbaarheid | Belangrijk |
Microsoft Office | CVE-2025-47164 | Microsoft Office Remote Code Execution kwetsbaarheid | Kritiek |
Microsoft Office | CVE-2025-47167 | Microsoft Office Remote Code Execution kwetsbaarheid | Kritiek |
Microsoft Office | CVE-2025-47162 | Microsoft Office Remote Code Execution kwetsbaarheid | Kritiek |
Microsoft Office | CVE-2025-47173 | Microsoft Office Remote Code Execution kwetsbaarheid | Belangrijk |
Microsoft Office | CVE-2025-47953 | Microsoft Office Remote Code Execution kwetsbaarheid | Kritiek |
Microsoft Office Excel | CVE-2025-47165 | Microsoft Excel Remote Code Execution kwetsbaarheid | Belangrijk |
Microsoft Office Excel | CVE-2025-47174 | Microsoft Excel Remote Code Execution kwetsbaarheid | Belangrijk |
Microsoft Office Outlook | CVE-2025-47171 | Microsoft Outlook Remote Code Execution kwetsbaarheid | Belangrijk |
Microsoft Office Outlook | CVE-2025-47176 | Microsoft Outlook Remote Code Execution kwetsbaarheid | Belangrijk |
Microsoft Office PowerPoint | CVE-2025-47175 | Microsoft PowerPoint Remote Code Execution kwetsbaarheid | Belangrijk |
Microsoft Office SharePoint | CVE-2025-47172 | Microsoft SharePoint Server Remote Code Execution kwetsbaarheid | Kritiek |
Microsoft Office SharePoint | CVE-2025-47166 | Microsoft SharePoint Server Remote Code Execution kwetsbaarheid | Belangrijk |
Microsoft Office SharePoint | CVE-2025-47163 | Microsoft SharePoint Server Remote Code Execution kwetsbaarheid | Belangrijk |
Microsoft Office Word | CVE-2025-47170 | Microsoft Word Remote Code Execution kwetsbaarheid | Belangrijk |
Microsoft Office Word | CVE-2025-47957 | Microsoft Word Remote Code Execution kwetsbaarheid | Belangrijk |
Microsoft Office Word | CVE-2025-47169 | Microsoft Word Remote Code Execution kwetsbaarheid | Belangrijk |
Microsoft Office Word | CVE-2025-47168 | Microsoft Word Remote Code Execution kwetsbaarheid | Belangrijk |
Nuance Digital Engagement Platform | CVE-2025-47977 | Nuance Digital Engagement Platform Spoofing kwetsbaarheid | Belangrijk |
Remote Desktop Client | CVE-2025-32715 | Remote Desktop Protocol Client Informatieonthulling kwetsbaarheid | Belangrijk |
Visual Studio | CVE-2025-47959 | Visual Studio Remote Code Execution kwetsbaarheid | Belangrijk |
WebDAV | CVE-2025-33053 | Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution kwetsbaarheid | Belangrijk |
Windows Common Log File System Driver | CVE-2025-32713 | Windows Common Log File System Driver Verhoging van Privileges kwetsbaarheid | Belangrijk |
Windows Cryptographic Services | CVE-2025-29828 | Windows Schannel Remote Code Execution kwetsbaarheid | Kritiek |
Windows DHCP Server | CVE-2025-33050 | DHCP Server Service Denial of Service kwetsbaarheid | Belangrijk |
Windows DHCP Server | CVE-2025-32725 | DHCP Server Service Denial of Service kwetsbaarheid | Belangrijk |
Windows DWM Core Library | CVE-2025-33052 | Windows DWM Core Library Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Hello | CVE-2025-47969 | Windows Virtualization-Based Security (VBS) Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Installer | CVE-2025-33075 | Windows Installer Verhoging van Privileges kwetsbaarheid | Belangrijk |
Windows Installer | CVE-2025-32714 | Windows Installer Verhoging van Privileges kwetsbaarheid | Belangrijk |
Windows KDC Proxy Service (KPSSVC) | CVE-2025-33071 | Windows KDC Proxy Service (KPSSVC) Remote Code Execution kwetsbaarheid | Kritiek |
Windows Kernel | CVE-2025-33067 | Windows Taakplanner Verhoging van Privileges kwetsbaarheid | Belangrijk |
Windows Local Security Authority (LSA) | CVE-2025-33057 | Windows Local Security Authority (LSA) Denial of Service kwetsbaarheid | Belangrijk |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2025-32724 | Local Security Authority Subsystem Service (LSASS) Denial of Service kwetsbaarheid | Belangrijk |
Windows Media | CVE-2025-32716 | Windows Media Verhoging van Privileges kwetsbaarheid | Belangrijk |
Windows Netlogon | CVE-2025-33070 | Windows Netlogon Verhoging van Privileges kwetsbaarheid | Kritiek |
Windows Recovery Driver | CVE-2025-32721 | Windows Recovery Driver Verhoging van Privileges kwetsbaarheid | Belangrijk |
Windows Remote Access Connection Manager | CVE-2025-47955 | Windows Remote Access Connection Manager Verhoging van Privileges kwetsbaarheid | Belangrijk |
Windows Remote Desktop Services | CVE-2025-32710 | Windows Remote Desktop Services Remote Code Execution kwetsbaarheid | Kritiek |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-33064 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution kwetsbaarheid | Belangrijk |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-33066 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution kwetsbaarheid | Belangrijk |
Windows SDK | CVE-2025-47962 | Windows SDK Verhoging van Privileges kwetsbaarheid | Belangrijk |
Windows Secure Boot | CVE-2025-3052 | Cert CC: CVE-2025-3052 InsydeH2O Secure Boot Bypass | Belangrijk |
Windows Security App | CVE-2025-47956 | Windows Security App Spoofing kwetsbaarheid | Belangrijk |
Windows Shell | CVE-2025-47160 | Windows Shortcut Files Beveiligingsmaatregel Omzeiling kwetsbaarheid | Belangrijk |
Windows SMB | CVE-2025-33073 | Windows SMB Client Verhoging van Privileges kwetsbaarheid | Belangrijk |
Windows SMB | CVE-2025-32718 | Windows SMB Client Verhoging van Privileges kwetsbaarheid | Belangrijk |
Windows Standards-Based Storage Management Service | CVE-2025-33068 | Windows Standards-Based Storage Management Service Denial of Service kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-32719 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-24065 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-24068 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-33055 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-24069 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-33060 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-33059 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-33062 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-33061 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-33058 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-32720 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-33065 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Management Provider | CVE-2025-33063 | Windows Storage Management Provider Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Storage Port Driver | CVE-2025-32722 | Windows Storage Port Driver Informatieonthulling kwetsbaarheid | Belangrijk |
Windows Win32K – GRFX | CVE-2025-32712 | Win32k Verhoging van Privileges kwetsbaarheid | Belangrijk |

Vroeger betekende patchen complexe scripts, lange uren en eindeloze stress. Maar niet langer.
In deze nieuwe gids laat Tines zien hoe moderne IT-organisaties opschalen met automatisering. Patch sneller, verminder overhead en focus op strategisch werk – zonder complexe scripts.
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.