Microsoft verhelpt zero-day en 66 kwetsbaarheden in Patch Tuesday van juni 2025

Vandaag is het Microsofts Patch Tuesday van juni 2025, met beveiligingsupdates voor 66 kwetsbaarheden, waaronder een actief misbruikte kwetsbaarheid en een openbaar gemaakte kwetsbaarheid.

Deze Patch Tuesday lost ook tien “kritieke” kwetsbaarheden op, waarvan acht voor het op afstand uitvoeren van code en twee voor verhoogde privileges.

De verdeling van kwetsbaarheden per categorie is als volgt:

  • 13 Verhogingen van privileges
  • 3 Beveiligingsmaatregel-omzeilingen
  • 25 Remote Code Execution kwetsbaarheden
  • 17 Informatieonthullingsproblemen
  • 6 Denial of Service kwetsbaarheden
  • 2 Spoofing kwetsbaarheden

Deze telling omvat geen Mariner, Microsoft Edge en Power Automate gebreken die eerder deze maand zijn opgelost.

Meer informatie over de niet-beveiligingsupdates van vandaag vind je in onze speciale artikelen over de Windows 11 KB5060842 en KB5060999 updates en de Windows 10 KB5060533 update.

Twee zero-days

Deze maand lost Patch Tuesday één actief misbruikte zero-day en één openbaar gemaakte kwetsbaarheid op. Microsoft definieert een zero-day als een kwetsbaarheid die openbaar is voordat er een officiële oplossing beschikbaar is.

De actief misbruikte zero-day kwetsbaarheid in de updates van vandaag is:

CVE-2025-33053 – Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution Kwetsbaarheid

Microsoft heeft een kwetsbaarheid voor het op afstand uitvoeren van code opgelost, ontdekt door Check Point Research.

“Er bestaat een kwetsbaarheid voor het op afstand uitvoeren van code in Microsoft Windows WEBDAV. Succesvolle exploitatie kan een aanvaller op afstand willekeurige code laten uitvoeren,” aldus een Check Point Research-advies.

Volgens het advies van Microsoft moet een gebruiker klikken op een speciaal vervaardigde WebDav-URL om de kwetsbaarheid te misbruiken.

Een rapport van Check Point Research legt uit dat CVE-2025-33053 werd misbruikt in zero-day aanvallen door een APT-groep genaamd “Stealth Falcon”.

“In maart 2025 identificeerde Check Point Research een poging tot cyberaanval op een defensiebedrijf in Turkije,” verklaarde Check Point.

“De dreigingsactoren gebruikten een eerder onbekende techniek om bestanden uit te voeren op een door hen beheerde WebDAV-server, door de werkdirectory van een legitiem ingebouwde Windows-tool te manipuleren.”

“Na verantwoordelijke openbaarmaking wees Microsoft de kwetsbaarheid aan als CVE-2025-33053 en bracht op 10 juni 2025 een patch uit als onderdeel van hun juni Patch Tuesday updates.”

Microsoft schrijft de ontdekking van deze kwetsbaarheid toe aan Alexandra Gofman en David Driker (Check Point Research).

De openbaar gemaakte zero-day is:

CVE-2025-33073 – Windows SMB Client Verhoging van Privileges Kwetsbaarheid

Microsoft lost een kwetsbaarheid op in Windows SMB waardoor aanvallers systeemprivileges kunnen verkrijgen op kwetsbare apparaten.

“Onjuiste toegangscontrole in Windows SMB stelt een bevoegde aanvaller in staat privileges te verhogen over een netwerk,” aldus Microsoft.

“Om deze kwetsbaarheid te exploiteren, zou een aanvaller een speciaal vervaardigd kwaadaardig script kunnen uitvoeren om de slachtoffercomputer te dwingen terug te verbinden naar het aanvalssysteem met behulp van SMB en te authentiseren. Dit kan leiden tot een verhoging van privileges,” verduidelijkt Microsoft verder.

Microsoft heeft niet gedeeld hoe de kwetsbaarheid openbaar is gemaakt. Echter, Born City meldt dat DFN-CERT (Computer Emergency Response Team van het Duitse Onderzoeksnetwerk) deze week waarschuwingen begon te verspreiden van RedTeam Pentesting over de kwetsbaarheid.

Hoewel er nu een update beschikbaar is, kan de kwetsbaarheid volgens meldingen worden verholpen door server-side SMB-signing af te dwingen via Group Policy.

Microsoft schrijft de ontdekking van deze kwetsbaarheid toe aan meerdere onderzoekers, waaronder Keisuke Hirata van CrowdStrike, Synacktiv onderzoek met Synacktiv, Stefan Walter van SySS GmbH, RedTeam Pentesting GmbH, en James Forshaw van Google Project Zero.

Recente updates van andere bedrijven

Andere leveranciers die in juni 2025 updates of adviezen hebben uitgebracht, zijn onder andere:

  • Adobe heeft beveiligingsupdates uitgebracht voor InCopy, Experience Manager, Commerce, InDesign, Substance 3D Sampler, Acrobat Reader en Substance 3D Painter.
  • Cisco heeft patches uitgebracht voor drie kwetsbaarheden met openbaar exploitcode in zijn Identity Services Engine (ISE) en Customer Collaboration Platform (CCP) producten.
  • Fortinet heeft beveiligingsupdates uitgebracht voor een OS-commando (‘OS Command Injection’) kwetsbaarheid in FortiManager, FortiAnalyzer & FortiAnalyzer-BigData producten.
  • Google’s juni 2025 beveiligingsupdates voor Android repareren talloze kwetsbaarheden. Google heeft ook een actief misbruikte Google Chrome zero-day kwetsbaarheid opgelost.
  • Hewlett Packard Enterprise (HPE) heeft beveiligingsupdates uitgebracht voor acht kwetsbaarheden die StoreOnce beïnvloeden.
  • Ivanti heeft beveiligingsupdates uitgebracht voor drie hardcoded key kwetsbaarheden met hoge ernst in Workspace Control (IWC).
  • Qualcomm heeft beveiligingsupdates uitgebracht voor drie zero-day kwetsbaarheden in de Adreno Graphics Processing Unit (GPU) driver die worden uitgebuit in gerichte aanvallen.
  • Roundcube heeft beveiligingsupdates uitgebracht voor een kritieke remote code execution (RCE) kwetsbaarheid met een openbare exploit die nu in aanvallen wordt uitgebuit.
  • SAP brengt beveiligingsupdates uit voor meerdere producten, waaronder een kritieke ontbrekende autorisatiecontrole in SAP NetWeaver Application Server voor ABAP.

De Patch Tuesday Beveiligingsupdates van juni 2025

Hieronder staat de volledige lijst van opgeloste kwetsbaarheden in de Patch Tuesday updates van juni 2025.

Voor een volledige beschrijving van elke kwetsbaarheid en de systemen die hierdoor worden beïnvloed, kun je het volledige rapport hier bekijken.

Tag CVE ID CVE Titel Ernst
.NET en Visual Studio CVE-2025-30399 .NET en Visual Studio Remote Code Execution kwetsbaarheid Belangrijk
App Control voor Bedrijven (WDAC) CVE-2025-33069 Windows App Control voor Bedrijven Beveiligingsmaatregel Omzeiling kwetsbaarheid Belangrijk
Microsoft AutoUpdate (MAU) CVE-2025-47968 Microsoft AutoUpdate (MAU) Verhoging van Privileges kwetsbaarheid Belangrijk
Microsoft Local Security Authority Server (lsasrv) CVE-2025-33056 Windows Local Security Authority (LSA) Denial of Service kwetsbaarheid Belangrijk
Microsoft Office CVE-2025-47164 Microsoft Office Remote Code Execution kwetsbaarheid Kritiek
Microsoft Office CVE-2025-47167 Microsoft Office Remote Code Execution kwetsbaarheid Kritiek
Microsoft Office CVE-2025-47162 Microsoft Office Remote Code Execution kwetsbaarheid Kritiek
Microsoft Office CVE-2025-47173 Microsoft Office Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office CVE-2025-47953 Microsoft Office Remote Code Execution kwetsbaarheid Kritiek
Microsoft Office Excel CVE-2025-47165 Microsoft Excel Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Excel CVE-2025-47174 Microsoft Excel Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Outlook CVE-2025-47171 Microsoft Outlook Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Outlook CVE-2025-47176 Microsoft Outlook Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office PowerPoint CVE-2025-47175 Microsoft PowerPoint Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office SharePoint CVE-2025-47172 Microsoft SharePoint Server Remote Code Execution kwetsbaarheid Kritiek
Microsoft Office SharePoint CVE-2025-47166 Microsoft SharePoint Server Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office SharePoint CVE-2025-47163 Microsoft SharePoint Server Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Word CVE-2025-47170 Microsoft Word Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Word CVE-2025-47957 Microsoft Word Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Word CVE-2025-47169 Microsoft Word Remote Code Execution kwetsbaarheid Belangrijk
Microsoft Office Word CVE-2025-47168 Microsoft Word Remote Code Execution kwetsbaarheid Belangrijk
Nuance Digital Engagement Platform CVE-2025-47977 Nuance Digital Engagement Platform Spoofing kwetsbaarheid Belangrijk
Remote Desktop Client CVE-2025-32715 Remote Desktop Protocol Client Informatieonthulling kwetsbaarheid Belangrijk
Visual Studio CVE-2025-47959 Visual Studio Remote Code Execution kwetsbaarheid Belangrijk
WebDAV CVE-2025-33053 Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution kwetsbaarheid Belangrijk
Windows Common Log File System Driver CVE-2025-32713 Windows Common Log File System Driver Verhoging van Privileges kwetsbaarheid Belangrijk
Windows Cryptographic Services CVE-2025-29828 Windows Schannel Remote Code Execution kwetsbaarheid Kritiek
Windows DHCP Server CVE-2025-33050 DHCP Server Service Denial of Service kwetsbaarheid Belangrijk
Windows DHCP Server CVE-2025-32725 DHCP Server Service Denial of Service kwetsbaarheid Belangrijk
Windows DWM Core Library CVE-2025-33052 Windows DWM Core Library Informatieonthulling kwetsbaarheid Belangrijk
Windows Hello CVE-2025-47969 Windows Virtualization-Based Security (VBS) Informatieonthulling kwetsbaarheid Belangrijk
Windows Installer CVE-2025-33075 Windows Installer Verhoging van Privileges kwetsbaarheid Belangrijk
Windows Installer CVE-2025-32714 Windows Installer Verhoging van Privileges kwetsbaarheid Belangrijk
Windows KDC Proxy Service (KPSSVC) CVE-2025-33071 Windows KDC Proxy Service (KPSSVC) Remote Code Execution kwetsbaarheid Kritiek
Windows Kernel CVE-2025-33067 Windows Taakplanner Verhoging van Privileges kwetsbaarheid Belangrijk
Windows Local Security Authority (LSA) CVE-2025-33057 Windows Local Security Authority (LSA) Denial of Service kwetsbaarheid Belangrijk
Windows Local Security Authority Subsystem Service (LSASS) CVE-2025-32724 Local Security Authority Subsystem Service (LSASS) Denial of Service kwetsbaarheid Belangrijk
Windows Media CVE-2025-32716 Windows Media Verhoging van Privileges kwetsbaarheid Belangrijk
Windows Netlogon CVE-2025-33070 Windows Netlogon Verhoging van Privileges kwetsbaarheid Kritiek
Windows Recovery Driver CVE-2025-32721 Windows Recovery Driver Verhoging van Privileges kwetsbaarheid Belangrijk
Windows Remote Access Connection Manager CVE-2025-47955 Windows Remote Access Connection Manager Verhoging van Privileges kwetsbaarheid Belangrijk
Windows Remote Desktop Services CVE-2025-32710 Windows Remote Desktop Services Remote Code Execution kwetsbaarheid Kritiek
Windows Routing and Remote Access Service (RRAS) CVE-2025-33064 Windows Routing and Remote Access Service (RRAS) Remote Code Execution kwetsbaarheid Belangrijk
Windows Routing and Remote Access Service (RRAS) CVE-2025-33066 Windows Routing and Remote Access Service (RRAS) Remote Code Execution kwetsbaarheid Belangrijk
Windows SDK CVE-2025-47962 Windows SDK Verhoging van Privileges kwetsbaarheid Belangrijk
Windows Secure Boot CVE-2025-3052 Cert CC: CVE-2025-3052 InsydeH2O Secure Boot Bypass Belangrijk
Windows Security App CVE-2025-47956 Windows Security App Spoofing kwetsbaarheid Belangrijk
Windows Shell CVE-2025-47160 Windows Shortcut Files Beveiligingsmaatregel Omzeiling kwetsbaarheid Belangrijk
Windows SMB CVE-2025-33073 Windows SMB Client Verhoging van Privileges kwetsbaarheid Belangrijk
Windows SMB CVE-2025-32718 Windows SMB Client Verhoging van Privileges kwetsbaarheid Belangrijk
Windows Standards-Based Storage Management Service CVE-2025-33068 Windows Standards-Based Storage Management Service Denial of Service kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-32719 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-24065 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-24068 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-33055 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-24069 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-33060 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-33059 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-33062 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-33061 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-33058 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-32720 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-33065 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Management Provider CVE-2025-33063 Windows Storage Management Provider Informatieonthulling kwetsbaarheid Belangrijk
Windows Storage Port Driver CVE-2025-32722 Windows Storage Port Driver Informatieonthulling kwetsbaarheid Belangrijk
Windows Win32K – GRFX CVE-2025-32712 Win32k Verhoging van Privileges kwetsbaarheid Belangrijk
Tines Needle

Vroeger betekende patchen complexe scripts, lange uren en eindeloze stress. Maar niet langer.

In deze nieuwe gids laat Tines zien hoe moderne IT-organisaties opschalen met automatisering. Patch sneller, verminder overhead en focus op strategisch werk – zonder complexe scripts.

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.
AI Chatbot Avatar
Koelman.AI
Hoi, ik ben Koelman.AI, de virtuele IT-specialist van Koelman.IT. Waarmee mag ik je helpen vandaag?