Microsoft heeft zijn augustus 2025-patch dinsdag-update uitgebracht, Een aanzienlijk beveiligingspakket met 107 vulnerabilities over de productlijn . De update, uitgegeven op 12 augustus, pakt 13 kritische fouten aan en een openbaar bekendgemaakte zero-day, onderstreept de voortdurende beveiligingsuitdagingen waarmee enterprise-systemen worden geconfronteerd.
De release van deze maand blijft een trend die wordt opgemerkt door beveiligingsonderzoekers, met een hoogte van privilege (EOP)-fabrieken die de grootste categorie van vulling vaste vulplant worden vastgesteld. Het enorme volume en de ernst van de patches benadrukken het belang voor IT-beheerders om deze updates onmiddellijk toe te passen.
Kerberos Zero-Day FLAW plaatst Active Directory in risico
De belangrijkste bedreiging van de update is CVE-2025-53779, een publieke bekendheid van Zeral Day Vulnerable in Windows Kerberos. Microsoft waarschuwt dat deze fout de escalatie van voorrechten mogelijk maakt en verklaart:”Relatieve padverwisseling in Windows Kerberos stelt een geautoriseerde aanvaller in staat om privileges over een netwerk te verheffen.”
Een succesvolle exploit kan een aanvaller in staat stellen om volledige domeinbeheerders te krijgen. Dit ondermijnt het hele vertrouwde delegatiemodel waar Kerberos op vertrouwt voor service-accountbeheer in Active Directory-omgevingen.
De hoofdoorzaak is een Referente Path Traversal Flaw in How the System Processing Processed Domain Managed Service Cracts Domain Service Cracts Domain Service Cracts Domain Service-accounts. (DMSAS) . Door specifieke DMSA-attributen te manipuleren, zoals MSDS-ManagedAccountPrecededByLink, kan een aanvaller onjuiste delegatierelaties creëren en zich voordoen als zeer bevoorrechte accounts.
Exploitatie is niet triviaal, omdat het een aanvaller vereist om al een hoog niveau te bezitten om de noodzakelijke DMSA-aanschaft te wijzigen. Voor een dreigingsacteur die al een voet heeft vastgesteld, biedt deze kwetsbaarheid echter een direct pad om hun toegang tot het hoogste niveau te escaleren.
toevoegend aan de urgentie, de mechanica van de kwetsbaarheid was eerst gedetailleerd door onderzoekers van Akamai in mei 2025 . Hoewel Microsoft de fout officieel als”exploitatie minder waarschijnlijk beoordeelt”, maakt het bestaan van een functioneel proof-of-concept het een patch met hoge prioriteit voor alle organisaties.
Critical Graphics Bugs Creëer ‘wormable’ rce-bedreigingen
Twee kritische externe code-executies (RCE) Vulling (RCE) Vulling (RCE) Vulling (RCE) Vulling (RCE) Vulling (RCE) Vulling (RCE) CVSS Ernstscore van 9,8. Hun gedeelde kenmerken-een netwerkaanvalvector, lage complexiteit en geen vereiste voor gebruikersinteractie-maken ze uitzonderlijk gevaarlijk.
De eerste, CVE-2025-50165, is een niet-vertrouwde pointer dereferentiefout binnen de kern JPEG-beelddecodeerpijplijn. Een aanvaller kan het exploiteren door een gebruiker te overtuigen om eenvoudig een speciaal vervaardigd JPEG-bestand te bekijken, dat kan worden afgeleverd via e-mail, instant message of een website. Er zijn geen klikken of verdere acties nodig.
Dit maakt de fout bijzonder verraderlijk. Zoals Alex Vovk van Action1 genoteerd ,”Dit is een bijzonder gevaarlijke geheugencorruptie-kwetsbaarheid van het bedrijfssysteem, het aanvullen van de aanvalsoppervlak.”is enorm. Cybersecurity-ingenieur Ben McCarthy legde uit:”De aanvalsvector is ongelooflijk breed, omdat de kwetsbaarheid wordt geactiveerd wanneer het besturingssysteem een speciaal vervaardigde JPEG-beeld verwerkt.”Dit betekent dat elke applicatie die afbeeldingen weergeeft, van e-mailclients die previews genereren tot kantoordocumenten met ingebedde foto’s, een toegangspunt kan worden voor een aanval.
De tweede fout, CVE-2025-53766, is een heap-gebaseerde bufferoverloop in de GDI+ Component, geactiveerd wanneer verwerken van malicicy metafiles (zoals WMF-formaten) wordt aangemeld in documenten. Microsoft highlights a particularly alarming scenario where an attacker could compromise a web service by simply uploading a document containing the malicious metafile.
While Microsoft has assessed both vulnerabilities as “Exploitation Less Likely,”their attributes are ideal for creating “wormable”exploits—malware that can self-propagate across networks without human intervention. De aanwezigheid van twee van dergelijke diepe architecturale gebreken in de Windows Graphics Stack suggereert dat ze mogelijk zijn ontdekt tijdens een uitgebreide beveiligingsreview.
kantoor, Azure AI en Exchange ontvangen ook dringende patches
De beveiligingsupdates die verder gaan dan het kernbestandsbestendig, de meest essentiële productiviteit van de micro’s en wolkplatforms. Vooral de kantoorsuite ontving patches voor een cluster van gevaarlijke executiefouten op afstand code waarmee aanvallers systemen kunnen compromitteren met bewapende documenten.
Verschillende hiervan, inclusief CVE-2025-53740 en CVE-2025-53784, zijn kritisch gebruik vrij (UAF) vulling-vulling-vulling-vulling (UAF) vulling-vulling-vulling-vulling (UAF) vulling-vulling-vulling-vulling (UAF) vulling-vulling-vulling-vulling-vulling (UAF)-vulling. Deze fouten kunnen eenvoudig worden geactiveerd door een gebruiker die een kwaadaardig bestand bekijkt in het Pointlook Preview-paneel, dat geen klikken of directe interactie vereist. Deze”nulklik”aanvalsvector verlaagt de lat aanzienlijk voor exploitatie, waardoor een eenvoudige e-mail wordt omgezet in een potentiële gateway voor het compromis van het systeem.
Een andere kritieke woordkwetsbaarheid, CVE-2025-53733, komt voort uit een ander type fouten-een onjuiste numerieke conversie-een bredere set van geheugenbeheersproblemen binnen de architectuur van het kantoor. De gelijktijdige ontdekking van deze afzonderlijke maar ernstige bugs suggereert dat een gerichte beveiligingsreview door Microsoft mogelijk systemische zwakke punten heeft ontdekt.
In de cloud heeft Microsoft een maximaal-zware (CVSS 10) verhoging van de kwetsbaarheid van privileges, CVE-2025-53767, in zijn Azure Openai-service opgenomen. Hoewel klanten geen actie hoeven te ondernemen omdat Microsoft de server-side fix afhandelt, is het bestaan van een perfect-score kwetsbaarheid in een vlaggenschip AI-product een grimmige herinnering aan het opkomende aanvalsoppervlak in dit domein. Zoals een expert opmerkte:”Het is een interessante opmerking die benadrukt hoe AI-technologieën nog steeds nauwe monitoring, zorgvuldige patching en sterke vangrails vereisen, net als elke andere technologie in de stapel van een organisatie.”
Eindelijk moeten beheerders die on-premises of hybrid-omgevingen beheren, speciale aandacht besteden aan CVE-2015-53786, een verhoging van de voorrechten server in Microsoft Exchange Server. In tegenstelling tot de meeste patches, deze Vergelijkbaarheid vereist het installeren van een hotfix handmatig . Deze extra stap zorgt voor een operationele last en verhoogt het risico dat sommige servers onbeschermd kunnen blijven, een aanzienlijke zorg gezien de geschiedenis van de Exchange als een hoogwaardig doelwit voor dreigingsactoren.
Patch nu en bereid zich voor op Windows 10 End of Support
Deze maand dient dinsdag als een kritieke beveiligingsbasis voor organisaties. Het brede scala aan gepatchte producten, van kernwindows-componenten tot cloudservices, toont de complexiteit van het handhaven van een beveiligde IT-omgeving.
De release is ook een tijdige herinnering aan een komende deadline. Microsoft will cease providing free security updates for most versions of Windows 10 after October 14, 2025. Organizations still running the older OS must migrate or enroll in the paid Extended Security Updates (ESU) program to remain protected.
Complete List of Patch Tuesday August 2025 Security Updates
Tag CVE ID CVE Title Severity Azure File Sync cve-2025-53729 Microsoft azure bestand synchronisatie van privilege kwetsbaar href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53793″target=”_ blank”> cve-2025-53793 azure stack hub informatie overname vulling vulling stack cve-2025-53765 azure stack hub informatie overname kwetsbaar href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49707″target=”_ blank”> cve-2025-49707 azure virtuele machines virtuele machines virtuele azure virtuele machines cve-2025-53781 azure virtuele machines informatie over de koellustige kubberen koeltjesbeheer href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53152″target=”_ blank”> CVE-2025-53152 Desktop Windows Manager externe code-uitvoeringsvoorziening Vulling Windows Manager CVE-2025-50153 Desktopwindows manager verhoging van het privilege-kwetsbaarheid van het Privilege Vulnerability Belangrijke GitHub Copilot en Visual Studio cve-2025-53773 github copilot en visuele studio externe externe executieverwerking href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50176″target=”_ blank”> cve-2025-50176 Directx grafische grafische kernel href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53149″ target=”_blank”>CVE-2025-53149 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important Kernel Transaction Manager cve-2025-53140 Windows kernel transactiebeheerder verhoging href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53142″Target=”_ Blank”> CVE-2025-53142 Microsoft Bekwingbestandssysteem Systeem Systeem Systeem Systeem Systeem Systeem href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49745″Target=”_ Blank”> CVE-2025-49745 Microsoft Dynamics 365 (on-premises) Cross-site scripting Vulnerability MicroSoft Dynamics 365 (On-Premises) (On-Premises) cve-2025-53728 Microsoft dynamics 365 (on-premises) informatie Discluitering Vulnerschap Vulnerlijk href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49755″Target=”_ Blank”> CVE-2025-49755 Microsoft edge (chromium-gebaseerde) voor Android Spoofing Vulnerschap Lage Microsoft Edge voor en kwijt href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49736″target=”_ blank”> CVE-2025-49736 Microsoft edge (chromium-gebaseerde) href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-25005″target=”_ blank”> CVE-2025-25005 Microsoft Exchange Server Knoeien kwetsbaarheid Kwets Server CVE-2025-25006 Microsoft Exchange Server Spoofing kwetsbaarheden Belangrijke Microsoft Exchange Server CVE-2025-25007 Microsoft Exchange Server Spoofing kwetsbaarheden Belangrijke Microsoft Exchange Server CVE-2025-53786 Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability Important Microsoft Exchange Server CVE-2025-33051 Microsoft Exchange Server Informatie Disclosure Vulnerability Belangrijkste Microsoft Graphics Component CVE-2025-49743 Windows grafische componenthoogte van privilege kwetsheidsstimulans belangrijke microsoft graphics component CVE-2025-50165 Windows grafische component externe code uitvoeringsonderzoek Critical Microsoft Office CVE-2025-53732 Microsoft Office Remote Code Uitvoeringsuitvoering Kwets van Microsoft Office CVE-2025-53740 Microsoft Office Remote Code Execution Vulterability Critical Microsoft Office CVE-2025-53731 Microsoft kantoor externe code uitvoeringsuitvoering Cruciaal Microsoft Office Excel cve-2025-53759 Microsoft excel externe code uitvoeringsuitvoering Vulterij Excel Excel cve-2025-53737 Microsoft excel executie executieverhouding href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53739″target=”_ blank”> cve-2025-53739 Microsoft excel externe code-uitvoeringsuitvoering Vulterij Excel cve-2025-53735 Microsoft excel externe code uitvoeringsuitvoering Vulling kwetsbaar Microsoft Office Excel cve-2025-53741 Microsoft excel externe code-uitvoeringsvoorziening Vulterij Microsoft Power Power Power Power Power Power Power Power Power Power PowerPoint cve-2025-53761 Microsoft PowerPoint Remote Code Execution Vulterij Vulling Vulterij Microsoft Office Sharepoint cve-2025-53760 Microsoft sharePoint SharePoint-verhoging van privilege kwetsbaarmakend Microsoft Office SharePointoint cve-2025-49712 Microsoft sharePoint externe code-executie Vulterij Vulterij Visio Microsoft Offic href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53730″target=”_ blank”> CVE-2025-53730 Microsoft kantoor visio visio visio execution executioneringskwaliteiten belangrijke microsoft kantoor visio cve-2025-53734 Microsoft Office Visio Visio Visio Visio Visio Visio Uitvoeringsuitvoering Kwets van Microsoft Office cve-2025-53738 Microsoft woord externe code uitvoeringsvoorziening href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53736″target=”_ blank”> cve-2025-53736 Microsoft woordinformatie Disclosure Vulterability Belangrijke Microsoft Office Word cve-2025-53784 Microsoft Word externe code-executies Vulterbaarheid Kritiek Microsoft Office Word CVE-2025-53733 Microsoft Word Remote Code Uitvoeringsuitvoering Kritiek Microsoft Teams CVE-2025-53783 Microsoft teams Remote Code Execution Vultering Vultering Vultering Vultering Vultering Verkering van Remote Point-Point Protocol (PPP) Oap-TLS CVE-2025-50159 Remote Point-To-Point Protocol (PPP) EAP-TLS EPPATION OVER VICILEGE VICEERBOODSPULTIFICE OPMIDDELLIJKSE BESCHOMPTOPKTOPTOPTOP-server CVE-2025-50171 Remote bureaublad spoofing kwetsbaarheden belangrijke rol: Windows Hyper-V cve-2025-50167 Windows hyper-v verhoging van privilege kwetsbaarheidsrol: Windows Hyper-V cve-2025-53155 Windows hyper-v verhooging van privilege kwetsheidswaarde: Windows Hyper-V cve-2025-49751 Windows Hyper-v Denal van service Vulterbaarheid Belangrijke rol: Windows Hyper-V cve-2025-53723 Windows hyper-v verhoging van privilege kwetsbaarheden: Windows Hyper-V CVE-2025-48807 Windows hyper-v Remote Code uitvoeringsvoorziening Vulling Server cve-2025-49758 Microsoft sql serverhoogte van privilege kwetsbaar href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-24999″target=”_ blank”> cve-2025-24999 Microsoft sql serverhoogte van privilege vulling vulnerability belangrijke sql-server cve-2025-53727 Microsoft sql serverhoogte van privilege kwetsbaar href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-49759″target=”_ blank”> cve-2025-49759 Microsoft sql serverhoogte van privilege kwetsbaar href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-47954″target=”_ blank”> cve-2025-47954 Microsoft sql serverhoogte van privilege-kwetsbaar href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53156″target=”_ blank”> cve-2025-53156 Windows Opslagpoort Poort Disclosure informatievernissen Informatie BELANGRIJKE WEB-IPPREMER cve-2025-53772 Web implementeer executieve code-uitvoering Vulterability Belangrijke vensters Accillaire functie Driver voor WinSock CVE-2025-53718 Windows Ancillary functie Driver voor winsock verhoging van het privilege Vulterij Verkeersfunctie Windows-functie voor winsock CVE-2025-53134 Windows Ancillary functie Driver voor winsock verhoging van het privilege Vulterij Kwets van de Windows Aangezien Windows Aangonische functie voor Winsock CVE-2025-49762 Windows Ancillary Functie Driver voor Winsokhoogte van een privilege Vulterij Verkeersfunctie Windowere functie voor winsock CVE-2025-53147 Windows Ancillary functie Driver voor winsock verhoging van het privilege Vulterij Kwets van de Windows Aangezien Windows-functie voor Winsock CVE-2025-53154 Windows Ancillary functie Driver voor winsock verhoging van het privilege Vulterij Verkeersfunctie Windows-functie voor Winsock CVE-2025-53137 Windows Ancillary Functie Driver voor Winsokhoogte van een privilege Vulterij Vergelijkingsvulling Windows Aangonische functie voor Winsock cve-2025-53141 Windows Ancillary functie Driver voor winsokhoogte href=”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50170″ target=”_blank”>CVE-2025-50170 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important Windows Connected Devices Platform Service CVE-2025-53721 Windows verbonden deverse Device Service Service Service Verhoging van het Privilege Vulterabila DirectX cve-2025-53135 Directx grafische kernel verhoog href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50172″target=”_ blank”> cve-2025-50172 Directx grafische kernel ontkenning href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50166″target=”_ blank”> cve-2025-50166 Windows gedistribueerde transactiecoördinator (msDTC) Informatie Discluiting Vulnerschap Kennisverklaring href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50154″target=”_ blank”> CVE-2025-50154 Microsoft Windows File Explorable Vulterbaarheid Belangrijkste Windows GDI+ cve-2025-53766 GDI+ externe code-uitvoeringsvoorziening Kritische Windows Installer CVE-2025-50173 Windows-installatie van privilege-kwetsbaarheden belangrijke Windows Kerberos cve-2025-53779 Windows kerberos verhoging van privilege kwetsbaarheden MADERTE Windows Kerner cve-2025-49761 Windows kernelhoogte van privilege-vensterbaarheid belangrijke ramen kernel cve-2025-53151 Windows kernel verhoging van privilege kwetsbaar vullingsautoriteitsonderzoek Subsysteem (lsass) CVE-2025-53716 Lokale beveiligingsautoriteit Subsystem Service (LSASS) Denial of Service Verkopers Media cve-2025-53131 Windows Media Media Remote Code Uitvoeringsuitvoering Belangrijkste Windows Queuing cve-2025-53145 Microsoft Message Queuing (MSMQ) Remote-externe executieverwerking Kennisvatting Kwaliteit href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53143″Target=”_ Blank”> CVE-2025-53143 Microsoft Message Queuing (MSMQ) Remote Code Uitvoering Kennisvatting Kwaliteit href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50177″target=”_ blank”> cve-2025-50177 Microsoft Message Queuing (MSMQ) Remote Code Uitvoering Kritieke Windows Quiseering Queuing cve-2025-53144 Microsoft Message Queuing (MSMQ) Remote-executievertreding Kennisvaardigheidswaarde Windows NT OS Kernel cve-2025-53136 nt os kernel Informatie Disclosure Vulterbaarheid Belangrijk href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50158″target=”_ blank”> cve-2025-50158 Windows NTFS Informatie Disclosure Vulterbaarheid Belangrijkste Windows NTLM cve-2025-53778 Windows ntlm verhoging van privilege kwetsbaar href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53133″target=”_ blank”> cve-2025-53133 Windows printworkflowusersvc verhoging van privilege kwetsbaar href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53725″target=”_ blank”> cve-2025-53725 Windows push-meldingen href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53724″target=”_ blank”> cve-2025-53724 Windows push-meldingen href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50155″target=”_ blank”> cve-2025-50155 Windows push-meldingen Apps Apps verhoging van privilege vulling vulling-vulplatieke Windows-meldingen cve-2025-53726 Windows push meldingen href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53722″Target=”_ Blank”> CVE-2025-53722 Windows Remote Desktop Services Deel van service Vulterbaarheid Belangrijke Windows Routing en Remote Access Service (RRAS) href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50157″Target=”_ Blank”> CVE-2025-50157 Windows Routing en Remote Access Service (RRAS) Informatie Discluitering Vulterijde Windows Routing and Remote Access Service (RRAS) CVE-2025-53153 Windows Routing and Remote Access Service (RRAS) Informatie Discluitering Vulterabilisatie Belangrijkste Windows Routing en Remote Windows Routing and Remote Access Service (RRAS) cve-2025-50163 Windows routing en externe toegangsdien ice (RRAS) Remote Code Execution Vulnerability Important Windows Routing and Remote Access Service (RRAS) CVE-2025-50162 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Kwetsbaarheid Belangrijke Windows Routing en Remote Access Service (RRAS) CVE-2025-50164 Windows Routing en Remote Service (RRAS) CVE-2025-53148 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important Windows Routing and Remote Access Service (RRAS) CVE-2025-53138 Windows Routing and Remote Access Service (RRAS) Informatie Discluitering Kennisvaardigheidsvoorziening Windows Routing en Remote Access Service (RRAS) CVE-2025-50156 Windows Routing en Remote Access Service (RRAS) Informatie Disclusering Vulterijde Windows Routing and Remote Access Service (RRAS) CVE-2025-49757 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important Windows Routing and Remote Access Service (RRAS) CVE-2025-53719 Windows Routing and Remote Access Service (RRAS) Informatie Discluitering Vulterij Venmerk Windows Routing en Remote Access Service (RRAS) CVE-2025-53720 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important Windows Routing and Remote Access Service (RRAS) CVE-2025-50160 Windows routing en externe toegangsdienst (RRAS) Remote Code Verkeringszekerheids-App-app cve-2025-53769 Windows Security Apping spoofing kwetsbaar vensters SMB cve-2025-50169 Windows SMB Remote Code Uitvoeringsuitvoering Belangrijkste Windows Staterity Api CVE-2025-53789 Windows Staterepository API Server File verhoging van privilege kwetsbaar href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-53788″Target=”_ Blank”> CVE-2025-53788 Windows Subsysteem voor Linux (WSL2) Kernel Elift van Vulling Vulnerable Windows Windows 32K-GRFX cve-2025-50161 win32k verhoging van privilege kwetsbaar vensters win32K-grfx cve-2025-53132 win32k verheffing van privilege kwetsbaarheden belangrijke vensters win32k-icomp href=”https://msrc.microsoft.com/update-guide/vulnerability/cve-2025-50168″target=”_ blank”> cve-2025-50168 win32k verheffing van privilege kwetsbaarheid belangrijk