Microsoft heeft zijn maandelijkse beveiligingsupdates uitgebracht en heeft in totaal 57 kwetsbaarheden in zijn softwaresuite behandeld. Notably, this update includes fixes for six zero-day vulnerabilities that have been actively exploited in the wild, underscoring the critical need for users and organizations to apply these patches promptly.

The March 2025 Patch Tuesday addresses a variety of vulnerabilities: 

Elevation of Privilege (EoP): 23 vulnerabilities  Remote Code Execution (RCE): 23 Kwetsbaarheden spoofing: 3 kwetsbaarheden Informatie-openbaarmaking: 4 Vulnerabilities Beveiligingsfunctie Bypass: 3 Vulnerabilities Denial of Service (DOS): 1 kwetsbaarheid onder deze, zijn geclassificeerd als kritisch, cruciaal vanwege hun potentieel voor hun potentieel voor hun potentieel voor hun potentieel voor hun potentieel voor hun potentieel voor hun potentiële code,

Details over actief geëxploiteerde nul-day kwetsbaarheden

Microsoft’s Beveiligingsupdate van maart 2025 behandelt zes nul-daagse kwetsbaarheden die actief zijn geëxploiteerd in het wild, wat de belangrijkste componenten binnen het Windows-ecosysteem en het poseren van ernstige beveiligingsrisico’s en het plaatsen van ernstige beveiligingsrisico’s en prijspatio’s van het lijken van de lof van niet-geëxploiteerd. src=”https://winbuzzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cybersecurity-ai-research.jpg”>

De eerste hiervan, CVE-2025-26633 , is een beveiligingsfunctie bypass-kwetsbaarheid binnen de Microsoft Management Console (MMC). Met deze fout kan een aanvaller een gebruiker manipuleren om een ​​kwaadaardig bestand te openen, wat mogelijk leidt tot ongeautoriseerde systeemacties. De exploit werkt door gebruik te maken van beveiligingsoverzicht binnen MMC’s afhandeling van bepaalde bestanden. Dit is geen geïsoleerd incident voor de MMC; it marks the second instance of an actively exploited zero-day vulnerability in this component, following CVE-2024-43572, which was addressed in October 2024. The recurrence of similar Kwetsbaarheden in MMC Hoogtepunten doorlopende beveiligingsproblemen met deze kernwindows-functie.

cve-2025-24985 Fast Fat File System Driver. Met deze fout kunnen aanvallers willekeurige code op een doelsysteem uitvoeren als hij een gebruiker kan overtuigen om een ​​speciaal vervaardigde virtuele harde schijf (VHD) te monteren. Door de kwetsbaarheid te benutten, kan een aanvaller volledige controle over het systeem krijgen, waardoor verdere kwaadaardige activiteiten zoals gegevensdiefstal of installatie van malware mogelijk worden. Dit is met name de eerste gerapporteerde kwetsbaarheid in deze component sinds 2022 en ook de eerste bekende instantie van zijn exploitatie als een nul-dag. De targeting van dit subsysteem benadrukt de toenemende focus door bedreigingsactoren op minder gecontroleerde delen van Windows-infrastructuur.

De derde werd actief geëxploiteerd, CVE-2025-24983 , beïnvloedt de Windows Win32 Kernel-subsysteem. Dankzij deze verhoging van het privilegefout kunnen een geverifieerde aanvaller een bevolking op systeemniveau verkrijgen door een raceconditie met succes te winnen. Systeemrechten verlenen aanvallers het hoogste toegangsniveau binnen Windows, waardoor de machine volledige controle mogelijk maakt. De complexiteit van de exploit ligt in de timingprecisie die nodig is om systeemprocessen te manipuleren. Deze kwetsbaarheid is bijzonder ernstig, omdat het de eerste opgenomen zero-day exploits in het Win32 Kernel-subsysteem markeert, onderstreept hoe aanvallers zich richten op fundamentele elementen van de architectuur van Windows.

cve-2025-24993 is een externe code-uitvoeringskwaliteiten binnen het Windows New Technology-bestandssysteem (NTFS). Het omvat een op hoop gebaseerde bufferoverloop, die kan worden geactiveerd wanneer een lokale gebruiker een speciaal vervaardigde VHD monteert. Indien succesvol benut, maakt het willekeurige code-uitvoering op het getroffen systeem mogelijk. De afhankelijkheid van deze kwetsbaarheid van social engineering-die gebruikers in staat stellen om kwaadaardige VHD’s op te zetten-demonstreert het aanhoudende risico met menselijke interactie in inbreuken op cybersecurity. Het feit dat het al in het wild is geëxploiteerd als een zero-day voegt urgentie toe aan de noodzaak van patching.

Nog een NTFS-kwetsbaarheid, CVE-2025-24991 , vergemakkelijkt het openbaarmaking van informatie. Met deze fout kan een aanvaller een buitengerechtelijke gelezen uitvoeren, waardoor mogelijk gevoelige gegevens worden blootgelegd. Succesvolle exploitatie vereist echter dat het slachtoffer een vervaardigde VHD opzet, wat de afhankelijkheid van de kwetsbaarheid van specifieke gebruikersacties illustreert. Hoewel de potentiële impact lager is dan die van externe code-uitvoering, kan informatie-openbaarmaking als een voorloper dienen voor ernstiger aanvallen als gevoelige gegevens worden aangetast.

De uiteindelijke zero-day aangepakt, cve-2025-24984 is een andere informatie over informatie over informatie over NTF’s. In tegenstelling tot de vorige kwetsbaarheid, stelt deze fout aanvallers in staat om gevoelige informatie in logbestanden in te voegen. Het vereist fysieke toegang tot de beoogde machine, die enigszins de uitbuitingsbereik beperkt. In scenario’s waar fysieke toegang mogelijk is, vormt deze kwetsbaarheid echter een substantieel beveiligingsrisico door gegevensintegriteit en vertrouwelijkheid in gevaar te brengen.

aanbevolen acties voor gebruikers en beheerders

Gezien de actieve exploitatie van deze nul-daagse vulling-vulplantjes is onmiddellijke actie cruciaal voor het mitigeren van potentiële risico’s. Eerst en vooral moeten alle systemen worden bijgewerkt met de nieuwste beveiligingspatches van Microsoft. Gedetailleerde informatie en update-instructies zijn beschikbaar op Microsoft’s officiële ondersteuningspagina . Snelle patching vermindert de blootstelling aan deze en soortgelijke bedreigingen aanzienlijk, zodat systemen worden beschermd tegen bekende exploits.

Organisaties moeten prioriteit geven aan het patchen van kritieke systemen, met name die met gevoelige informatie of die die worden blootgesteld aan externe netwerken. Systemen die kernactiviteiten, gegevensopslag of communicatie beheren, zijn bijzonder kwetsbaar en moeten met urgentie worden aangepakt. Vertragingen bij het patchen van dergelijke systemen kunnen leiden tot exploitatie, wat leidt tot datalekken of operationele verstoring.

Bovendien is het beoordelen en versterken van beveiligingsconfiguraties essentieel. Dit omvat het uitvoeren van regelmatige beveiligingsaudits, het waarborgen van configuraties in overeenstemming met de best practices van de industrie en het aanpassen van instellingen om potentiële aanvalsvectoren te minimaliseren. Het implementeren van beveiligingsmaatregelen zoals strikte gebruikersrechten, gecontroleerde toegang tot externe schijven en verbeterde monitoring van systeemlogboeken kan de kans op succesvolle aanvallen aanzienlijk verminderen.

Door zich te houden aan deze aanbevelingen, kunnen organisaties en gebruikers hun blootstelling aan lopende bedreigingen verminderen en kritische systemen beschermen tegen het in gevaar brengen. Waakzaamheid en tijdige actie blijven de meest effectieve verdediging tegen het evoluerende landschap van cybersecurity-bedreigingen.

Volledige lijst van Microsoft maart 2025 Beveiligingsupdates

Productcve Idcve titlesverityMicrosoft Office cve-2025-24057 Microsoft Office Remote Execution Code Execution Quernerability CriticalRemote Deskoptop href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-26645″> CVE-2025-26645 Remote externe code externe code uitvoering vulling criticalrole: dns server cve-2025-24064 Windows Domain Name Service Remote Code Execution Critical Window href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24035″> cve-2025-24035 Windows Remote Desktop Services externe code uitvoering Vulling CriticalWindow href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24045″> cve-2025-24045 Windows Remote Desmerende Desktop-diensten externe code uitvoering Vulling CriticalWindows Subsystemen voor linux cve-2025-24084 Windows-subsysteem voor Linux (WSL2) Kernel Remote Code Execution VulnerabilityCritical.Net CVE-2025-24043 Windbg Remote Execution Vulterabilantasp.net Core & Visual Studio cve-2025-24070 asp.net core en visuele studio-verhoging van het privilege vulling-vulplaarzure agent installer CVE-2025-21199 Azure agent installateur voor back-up en siterecontry verhooging van privilege vulnerabila-vulplantzuur arc cve-2025-26627 AZURE boog installatie-installatie van privilege-vulling-vulling-vulling-vulling-Importantazure cli cve-2025-24049 Azure Command Line Integration (CLI) Verhoging van Privilege Vulnerabile ImportantAzure PromptFlow cve-2025-24986 azure prompt flow externe code executie executie vulling-vulerableNel streaming wauw href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24995″> CVE-2025-24995 kernel streaming wow thunk service drijfveerlosie van privilege vulnerbaarheid vulperatie-vulplicaat-vulplicaat-vulplantmicrosoft lokaal beveiligingsautoriteitsautoriteit (lsasrv) cve-2025-24072 Microsoft Local Security Authority (LSA) Serverhoogte van het privilege-vulplantmicrosoft-managementconsole CVE-2025-26633 Microsoft Management Console-beveiligingsfunctie Bypass-vulling-vulling Microsoft Office CVE-2025-24083 Microsoft Office Remote Execution ImportantMicrosoft Office CVE-2025-26629 Microsoft Office Remote Execution ImportantMicrosoft Office CVE-2025-24080 Microsoft Office Remote Execution Execution FulnerableMotantMicrosoft Office Access cve-2025-26630 Microsoft Access Remote Code Execution Execution Quernerability ImportantMicrosoft Office Excel cve-2025-24081 Microsoft Excel externe externe executie Executie Vulling Microsoft Excel cve-2025-24082 Microsoft Excel externe externe executie Execution VulnerableMortantMicrosoft Office Excel cve-2025-24075 Microsoft Excel Remote Code Execution Execution FulnerableMortantMicrosoft Office Word cve-2025-24077 Microsoft Word Remote Execution ImportantMicrosoft Office Word CVE-2025-24078 Microsoft Word Remote Execution Execution FulnerableMerableMerableMerableMortantMicrosoft Office Word cve-2025-24079 Microsoft Word Remote Execution ImportantMicrosoft Streaming Service CVE-2025-24046 kernelstreaming service Driver Driver Driver Driver Driver Driver Driver Driver Driver-verhoging href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24067″> cve-2025-24067 kernelstreaming service driver verhoging van het privilege-vulling-vulling-vulling-vulplicaties href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-25008″> cve-2025-25008 Windows-serverhoogte van privilege-stevige kwetsbaarmicrosoft ramen CVE-2024-9157 Synaptiek: CVE-2024-9157 SYNAPTICS Service Binaries Dll Loading Vulnerableantrole: Windows Hyper-V cve-2025-24048 Windows Hyper-v Elevation of Privilege Vulnerable Importantantrole: Windows Hyper-v CVE-2025-24050 Windows Hyper-v Elevation of Privilege Vulnerabile ImportantVisual Studio cve-2025-24998 Visual Studio Elevation of Privilege Vulnerabile ImportantVisual Studio cve-2025-25003 Visual Studio Elevation of Privilege Vulnerabile Iemportant Visual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studual Studial Studial Studial Studial Studio Code cve-2025-26631 Visual Studio Code-verhoging van het privilege-vulling-vullingswindwindow href=”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24059″>CVE-2025-24059Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportantWindows Cross Device ServiceCVE-2025-24994Microsoft Windows Cross Device Service Elevation of Privilege VulnerabilityImportantWindows Cross Device Service cve-2025-24076 Microsoft Windows Cross Device Service Service Verhoging van privilege-vulling vulnerable-vulling vulnerable-vulling vulnerable-vulling vulnerable-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vulling-vullingwindwindwindwindwindwindwindwindwindwindwindingen href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-21180″> cve-2025-21180 Windows exfat-bestandssysteem Remote Execution Execution Vulnerabily ImportantWindows Fast Fat Driver cve-2025-24985 Windows fast fat bestandssysteem externe code executie externe code executie vullingwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwindwind href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24071″> cve-2025-24071 Microsoft Windows File Explorer spoofing kwetsingwindwindow href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24997″> cve-2025-24997 Directx grafische grafische kern kern kern kern kern kernel dossier ontkenning van service vulterableMportantWindwindwindwindwindwindwindwindwindwindingen CVE-2025-24066Kernel Streaming Service Driver Elevation of Privilege VulnerabilityImportantWindows MapUrlToZone cve-2025-21247 mapurltozone beveiligingsfunctie bypass vulnerableImportantwindow href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24061″> cve-2025-24061 Windows Mark van de webbeveiligingsfunctie bypass vulnerabilatoryMportantWindows ntfs cve-2025-24993 Windows NTFS Remote Code Execution Vulnerability ImportantWindows NTFS cve-2025-24984 Windows NTFS Informatiebescherming Vulnerability ImportantWindows NTFS cve-2025-24992 Windows NTFS Informatie Openbaarmaking Vullingerable ImportantWindows NTFS cve-2025-24991 Windows NTFS Informatie Openbaarmakingsverklaring Vullingerable-ImportantWindows NTLM cve-2025-24996 ntlm hash onthulling spoofing spoofing vulnerable imnerable imnerable imnerity imnerity imnerity imnerity imnerable href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24054″> CVE-2025-24054 NTLM HASH Openbaarmaking spoofing kwetsingwindwindwindows routing en remote Access Service (RRAS) CVE-2025-24051 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Quernerable Windwindwindows telefonisch href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24056″> CVE-2025-24056 Windows Telephony Service Remote Execution ImportantWindows USB Video Driver CVE-2025-24988Windows USB Video Class System Driver Elevation of Privilege VulnerabilityImportantWindows USB Video DriverCVE-2025-24987Windows USB Video Class System Driver Elevation of Privilege VulnerabilityImportantWindows USB Video DriverCVE-2025-24055Windows USB Video Class System Driver Information Disclosure VulnerabilityImportantWindows Win32 Kernel Subsystem cve-2025-24044 Windows win32 kernel subsysteem subsysteem subsysteem subsysteem subsysteem subsysteem subsysteem subsysteem subsysteem element van privilege kwetsbaar href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> cve-2025-24983 Windows win32 kernel subsystem verhoging van privilege vulterability

Categories: IT Info