Analyse van kwetsbaarheden op het gebied van cyberbeveiliging maart 2025
Reading in another language
Apple heeft besloten om oudere iPhones en iPads te beschermen tegen kwetsbaarheden die actief misbruikt worden bij zeer geavanceerde aanvallen. Het gaat om apparaten zoals de iPhone 6s, iPhone 7, iPhone SE (1e generatie), iPad Air 2, iPad mini 4 en iPod touch 7e generatie. De kwetsbaarheden, aangeduid als CVE-2025-24200 en CVE-2025-24201, werden verholpen in de update naar iOS en iPadOS 15.8.4. De eerste kwetsbaarheid kan worden gebruikt om de USB Restricted Mode uit te schakelen, wat de beveiliging van een vergrendeld toestel kan verzwakken. De tweede kwetsbaarheid betreft een beveiligingslek in WebKit, waardoor kwaadwillende webcontent buiten de sandbox kan komen. Aangezien deze lekken actief worden misbruikt, adviseert Apple gebruikers van de genoemde apparaten om snel bij te werken naar de nieuwste softwareversie.
Microsoft heeft met behulp van zijn AI-tool, Security Copilot, 20 onbekende kwetsbaarheden ontdekt in de open-source bootloaders GRUB2, U-Boot en Barebox. GRUB2 wordt veel gebruikt in Linux-distributies zoals Ubuntu, terwijl U-Boot en Barebox vaak in embedded systemen en IoT-apparaten worden ingezet. De ontdekte kwetsbaarheden omvatten onder andere buffer overflows en integer overflows in de besturingssystemen, die kunnen leiden tot de uitvoering van schadelijke code wanneer de juiste voorwaarden vervuld zijn. Deze kwetsbaarheden kunnen ernstige beveiligingsproblemen veroorzaken, zoals het omzeilen van Secure Boot en het installeren van stealthy bootkits. Het gebruik van Security Copilot versnelde het ontdekkingsproces aanzienlijk, waardoor een tijdsbesparing van ongeveer een week werd gerealiseerd. Microsoft adviseert om de laatste beveiligingsupdates van GRUB2, U-Boot en Barebox te installeren om de kwetsbaarheden te verhelpen.
Canon heeft een dringende veiligheidswaarschuwing uitgegeven vanwege een ernstige kwetsbaarheid in verschillende van zijn printerdrivers. De kwetsbaarheid, aangeduid als CVE-2025-1268, heeft een hoge CVSS-score van 9.4, wat wijst op aanzienlijke risico's voor de veiligheid van systemen van getroffen gebruikers. De fout bevindt zich in de verwerking van EMF Recode in de Generic Plus printerdrivers van Canon en kan kwaadaardige actoren in staat stellen willekeurige code uit te voeren wanneer printtaken via een besmette applicatie worden verwerkt. Dit maakt het mogelijk om systemen op afstand te compromitteren zonder dat er speciale toegang of gebruikersinteractie vereist is. De getroffen drivers, waaronder de Generic Plus PCL6, UFR II en LIPS4 versies, worden wereldwijd gebruikt, wat de impact aanzienlijk vergroot. Canon heeft inmiddels beveiligingsupdates uitgebracht die gebruikers dringend worden geadviseerd te installeren om de kwetsbaarheid te verhelpen.
Apple heeft in de nieuwste updates voor iOS, macOS en iPadOS verschillende ernstige kwetsbaarheden verholpen. Eén van de belangrijkste beveiligingslekken betreft een kwetsbaarheid in het audio-onderdeel, die het mogelijk maakt voor aanvallers om malafide audiobestanden te gebruiken om code uit te voeren op systemen. Dit werd opgelost in macOS Sequoia 15.4, waarmee 131 kwetsbaarheden werden gepatcht. Daarnaast werd een beveiligingslek in de spraakassistent Siri verholpen, waarmee aanvallers toegang konden krijgen tot gevoelige gebruikersdata. Ook zijn er kwetsbaarheden verholpen die het voor malafide websites mogelijk maakten om gebruikers in Safari private browsing mode te volgen of WebAuthn-inloggegevens te stelen. De updates zijn beschikbaar voor zowel macOS als iOS 18.4. Apple heeft de kwetsbaarheden zonder verdere details gepatcht.
Cisco heeft klanten gewaarschuwd voor misbruik van twee ernstige beveiligingslekken in de Smart Licensing Utility en dringt er bij organisaties op aan om de beschikbare updates te installeren. citeturn0fetch0
De eerste kwetsbaarheid (CVE-2024-20439) betreft een ongedocumenteerd statisch wachtwoord voor een admin-account, waardoor een aanvaller via de API toegang kan krijgen tot de applicatie. Dit lek heeft een CVSS-score van 9.8. citeturn0fetch0
De tweede kwetsbaarheid (CVE-2024-20440) wordt veroorzaakt door overmatig gedetailleerde informatie in een debug-logbestand. Een aanvaller kan met een speciaal geprepareerd HTTP-verzoek logbestanden verkrijgen die gevoelige gegevens bevatten, zoals inloggegevens voor de API. citeturn0fetch0
Cisco bracht op 4 september vorig jaar updates uit om deze problemen te verhelpen. Recentelijk is echter gebleken dat aanvallers actief proberen misbruik te maken van deze kwetsbaarheden. Klanten wordt daarom dringend geadviseerd om hun software bij te werken naar de nieuwste, gepatchte versie. citeturn0fetch0
Een ernstige beveiligingsfout in Rockwell Automation’s Verve Asset Manager maakt het mogelijk dat aanvallers met beheerdersrechten willekeurige commando’s kunnen uitvoeren. De kwetsbaarheid, CVE-2025-1449, zit in versies tot en met 1.39 en heeft een CVSS-score van 9.1, wat duidt op een kritisch risico. Het probleem ontstaat door onvoldoende controle op invoervariabelen binnen het verouderde ADI-systeem van de software. Hoewel deze functionaliteit officieel is stopgezet sinds versie 1.36, is het nog steeds aanwezig in oudere systemen. Rockwell heeft de fout inmiddels verholpen in versie 1.40 en adviseert klanten dringend om te updaten. Voor wie dat nog niet kan, wordt het volgen van standaard beveiligingsmaatregelen aangeraden, al zijn er geen specifieke tijdelijke oplossingen. Er is op dit moment geen bewijs van actieve exploitatie, maar de situatie benadrukt de kwetsbaarheid van industriële automatiseringssystemen. Organisaties wordt geadviseerd hun risico’s snel in kaart te brengen en prioriteit te geven aan herstel.
In Kentico Xperience CMS is een ernstige beveiligingslek ontdekt waardoor aanvallers via een Cross-Site Scripting (XSS) kwetsbaarheid externe code kunnen uitvoeren. Dit probleem, aangeduid als CVE-2025-2748, treft alle versies tot en met 13.0.178. De kwetsbaarheid ontstaat door een combinatie van twee fouten in het systeem. Enerzijds kunnen niet-geauthenticeerde gebruikers via een resource handler SVG-bestanden opvragen die schadelijke JavaScript-code bevatten. Anderzijds laat een uploadfunctie in het CMS toe dat ZIP-bestanden met kwaadaardige SVG-bestanden worden geüpload en automatisch uitgepakt. Hierdoor kunnen deze bestanden eenvoudig worden benaderd en uitgevoerd. In sommige gevallen kunnen aanvallers met extra toegangsrechten zelfs volledige controle over de server krijgen via uitvoerbare bestanden. Gebruikers van Kentico Xperience CMS wordt dringend geadviseerd om te updaten naar versie 13.0.178 of hoger om misbruik te voorkomen.
VMware heeft een ernstige kwetsbaarheid (CVE-2025-22231) ontdekt in zijn Aria Operations-platform waarmee aanvallers met lokale beheertoegang rootrechten kunnen verkrijgen. Deze fout in het systeem voor rechtenbeheer maakt het mogelijk om commando’s uit te voeren met volledige controle over het systeem. De kwetsbaarheid heeft een CVSS-score van 7,8 en treft onder andere Aria Operations 8.x, Cloud Foundation en Telco Cloud-platformen. Er bestaan geen tijdelijke oplossingen waardoor direct patchen de enige maatregel is. Broadcom benadrukt dat toegang vereist is tot een beheerdersaccount maar dat deze via bijvoorbeeld phishing ook verkregen kan worden. VMware roept organisaties op om direct updates uit te voeren, toegangen tot beheerdersinterfaces te beperken en verdachte activiteiten in beheerdersaccounts te controleren. Door het brede gebruik van VMware in bedrijfs- en telecomomgevingen kunnen onbeschermde systemen leiden tot grootschalige inbreuken.
Een ernstig beveiligingslek in de Plantronics Hub software maakt het voor aanvallers mogelijk om systeemrechten te verkrijgen via een fout in het padbeheer van Windows. Dit probleem treedt op bij versies 3.24.5 tot 3.25.2, vooral wanneer de software samen met OpenScape Fusion wordt gebruikt. Doordat het pad naar het uitvoerbare bestand niet correct geciteerd is, probeert Windows onbedoeld andere programma’s te starten, zoals een malafide bestand genaamd Program.exe. Als gebruikers schrijfrechten hebben tot de hoofdmap van de harde schijf, kunnen aanvallers deze kwetsbaarheid misbruiken om schadelijke bestanden te plaatsen en zo beheerdersrechten te krijgen. Er is geen officiële oplossing beschikbaar omdat de software niet langer wordt ondersteund door HP. Om risico's te beperken wordt aangeraden om de paden correct te citeren in het register of de schrijfpermissies tot de C-schijf te beperken.
Onderzoekers hebben een ernstige kwetsbaarheid blootgelegd in de nieuwste versies van de Linux kernel waarbij zogeheten side-channel lekken via de Translation Lookaside Buffer misbruikt kunnen worden. Deze techniek maakt het mogelijk om de locaties van beveiligingskritieke kernelobjecten te achterhalen ondanks geheugenrandomisatie. Door slimme aanvallen te combineren met patronen in de TLB ontstaat er een methode waarmee hackers binnen enkele seconden toegang kunnen krijgen tot belangrijke gegevens, zoals pagina-tabellen en kernel stacks. De aanval werkt zelfs op recente Linux-versies tot en met v6.8 en moderne Intel-processors. Ironisch genoeg zorgen sommige kernelverdedigingen – zoals het splitsen van geheugenpagina’s of het virtualiseren van de stack – onbedoeld voor deze lekken. De bevindingen tonen aan dat goedbedoelde veiligheidsmaatregelen in werkelijkheid nieuwe aanvalsmogelijkheden creëren. De impact is groot omdat hiermee eerder geneutraliseerde exploit-technieken weer bruikbaar worden.
De Cybersecurity and Infrastructure Security Agency (CISA) heeft op 1 april 2025 twee waarschuwingen uitgegeven over ernstige kwetsbaarheden in industriële controlesystemen. De eerste waarschuwing betreft een kritieke deserialisatiekwetsbaarheid (CVE-2025-23120) in Rockwell Automation's Lifecycle Services, die geauthenticeerde aanvallers met administratieve rechten in staat stelt om op afstand code uit te voeren op bepaalde systemen. De tweede waarschuwing richt zich op meerdere ernstige kwetsbaarheden in Hitachi Energy's MicroSCADA Pro/X SYS600-producten, waaronder een flaw (CVE-2024-4872) die geauthenticeerde aanvallers in staat stelt om kwaadaardige code in te voegen in persistente data. CISA benadrukt de urgentie van deze kwetsbaarheden vanwege hun potentiële impact op kritieke infrastructuren zoals de productie-, energie-, water- en chemische sectoren, en adviseert organisaties om onmiddellijk de aanbevolen mitigaties toe te passen, zoals het minimaliseren van de blootstelling van ICS aan externe netwerken en het updaten naar gepatchte softwareversies.
Google heeft een belangrijke beveiligingsupdate uitgebracht voor Chrome versie 135 op alle desktopplatformen. Deze update verhelpt veertien kwetsbaarheden, waaronder ernstige fouten die het mogelijk maken voor aanvallers om willekeurige code uit te voeren via schadelijke websites. De ernstigste fout, CVE-2025-3066, is een geheugenlek in de navigatieprocessen en kan leiden tot volledige controle over het systeem. Daarnaast zijn meerdere kwetsbaarheden van middelgroot en laag risico opgelost, variërend van privilege-escalatie tot zwakke bescherming van download- en autofill-functionaliteiten. Een opvallend detail is dat een van de gemelde lekken al sinds 2017 bekend was, wat wijst op langdurige structurele tekortkomingen in de architectuur van Chrome. Externe onderzoekers ontvingen in totaal 17.000 dollar aan beloningen voor het melden van deze kwetsbaarheden. Google roept gebruikers op om hun browser direct bij te werken om misbruik te voorkomen. Technische details worden pas vrijgegeven nadat het merendeel van de gebruikers is overgestapt naar de nieuwste versie.
Een recente ontdekking van ernstige beveiligingslekken in de WP Ultimate CSV Importer-plugin van WordPress heeft meer dan 20.000 websites blootgesteld aan gevaarlijke aanvallen. De kwetsbaarheden, CVE-2025-2008 en CVE-2025-2007, maken het mogelijk voor aanvallers met beperkte toegang de websites volledig over te nemen. De eerste kwetsbaarheid stelt aanvallers in staat om kwaadaardige bestanden te uploaden via de importeerfunctie van de plugin, wat kan leiden tot het uitvoeren van code op de server. De tweede kwetsbaarheid maakt het mogelijk om cruciale bestanden, zoals wp-config.php, te verwijderen, waardoor aanvallers volledige controle over de website kunnen krijgen. De ontwikkelaar van de plugin, Smackcoders, heeft een patch uitgebracht om deze kwetsbaarheden te verhelpen. Sitebeheerders wordt dringend aangeraden de update te installeren om de veiligheid van hun websites te waarborgen.
Er is een ernstige kwetsbaarheid ontdekt in het Google Cloud Platform (GCP) die aanvallers in staat zou kunnen stellen toegang te krijgen tot privé-containerafbeeldingen in de Google Artifact Registry en Google Container Registry. Deze kwetsbaarheid, genaamd "ImageRunner", is inmiddels verholpen, maar maakt duidelijk hoe een privilege escalation-pad het risico op het blootstellen van gevoelige cloudbronnen vergroot. Het probleem betreft de manier waarop Cloud Run, een beheerde service voor het draaien van containerapplicaties, permissies behandelt tijdens de implementatie van containers. Aanvallers die toegang hebben tot bepaalde permissies, konden privé-containerafbeeldingen benaderen zonder de vereiste rechten. Door misbruik te maken van de verhoogde permissies van een serviceagent, konden aanvallers bijvoorbeeld een omgekeerde shell instellen, waarmee ze toegang kregen tot gevoelige gegevens. Google heeft de kwetsbaarheid opgelost door strengere controle op wie containerafbeeldingen kan openen tijdens implementatie. Organisaties wordt aangeraden om IAM-permissies zorgvuldig in te stellen en verdachte Cloud Run-updates te monitoren.
Mozilla heeft Firefox 137 uitgebracht, waarin verschillende ernstige beveiligingslekken zijn opgelost die aanvallers de mogelijkheid gaven om willekeurige code uit te voeren, de werking van systemen te verstoren of privileges te verhogen. Deze kwetsbaarheden, zoals de gebruik-na-vrij-kwetsbaarheid (CVE-2025-3028), kunnen door kwaadwillenden worden misbruikt om op een systeem in te breken. Daarnaast werden er verbeteringen aangebracht in het geheugenbeheer van de browser om risico's van geheugenbeschadiging te minimaliseren. De update bevat ook patches voor andere kwetsbaarheden, zoals het verbergen van de echte URL van websites en de mogelijkheid om gegevens uit geheugenlekken te lezen. Gebruikers van Firefox, Thunderbird en Firefox ESR wordt dringend aangeraden om de update onmiddellijk te installeren, omdat de beveiligingsproblemen een hoge ernst hadden. Het is belangrijk dat gebruikers automatische updates inschakelen om toekomstige kwetsbaarheden snel te verhelpen.
Een recent ontdekte kwetsbaarheid in WinRAR stelt aanvallers in staat de Mark-of-the-Web (MOTW)-waarschuwingen van Windows te omzeilen, waardoor willekeurige code op het systeem van de gebruiker kan worden uitgevoerd. MOTW is een beveiligingsfunctie die bestanden gedownload van het internet labelt, zodat gebruikers extra gewaarschuwd worden bij het openen ervan. De kwetsbaarheid maakt het mogelijk deze waarschuwingen te omzeilen via symbolische links die naar uitvoerbare bestanden wijzen, wat kan leiden tot ongeautoriseerde code-executie. Het Japanse Computer Emergency Response Team Coordination Center (JPCERT/CC) heeft dit lek gemeld aan RARLab, de ontwikkelaar van WinRAR. Als reactie hierop heeft RARLab versie 7.11 uitgebracht om het probleem, geïdentificeerd als CVE-2025-31334, te verhelpen. De Duitse overheid adviseert gebruikers dringend deze update tijdig te installeren, aangezien WinRAR-kwetsbaarheden in het verleden zijn misbruikt bij aanvallen.
Een beveiligingsonderzoeker ontdekte een kwetsbaarheid in de Verizon Call Filter-app voor iOS waarmee gespreksgegevens van miljoenen Amerikaanse klanten konden worden achterhaald. De app biedt gebruikers een overzicht van recente inkomende gesprekken, inclusief telefoonnummers en tijdstippen. Bij het opvragen van deze gegevens controleerde de server echter niet of de aanvrager daadwerkelijk de eigenaar was van het betreffende telefoonnummer. Hierdoor kon een aanvaller door een ander telefoonnummer in te voeren toegang krijgen tot de gespreksinformatie van dat nummer. Dergelijke metadata lijken misschien onschuldig, maar kunnen in verkeerde handen worden gebruikt om dagelijkse routines te achterhalen, frequente contacten te identificeren en persoonlijke relaties te analyseren. De onderzoeker meldde het probleem op 22 februari aan Verizon Wireless, dat op 25 maart bevestigde dat de kwetsbaarheid was verholpen.
Ivanti heeft gewaarschuwd dat er actief misbruik wordt gemaakt van een ernstige kwetsbaarheid in de Connect Secure en Pulse Connect Secure VPN-servers. De kwetsbaarheid, aangeduid als CVE-2025-22457, maakt het mogelijk voor aanvallers om op afstand ongeauthenticeerde code uit te voeren, wat kan leiden tot overname van kwetsbare VPN-servers. Ivanti meldt dat meerdere klanten al getroffen zijn, maar het aantal getroffen organisaties is onbekend. De kwetsbaarheid was eerder als een bug aangemerkt, maar bleek uiteindelijk veel ernstiger te zijn. Organisaties die oudere versies van de VPN-software gebruiken, zoals Pulse Connect Secure 9.1.x, moeten migreren naar de nieuwste versie, omdat de ondersteuning voor oudere versies is gestopt. Mandiant, een beveiligingsbedrijf, heeft aangegeven dat de aanvallen sinds maart plaatsvinden, en de aanvallers zouden via de kwetsbaarheid backdoors op de servers hebben geïnstalleerd.
Er is een ernstige kwetsbaarheid ontdekt in de Apache Parquet Java-library, die het mogelijk maakt voor aanvallers om op afstand willekeurige code uit te voeren. Het probleem heeft de hoogste risicoscore van 10 op een schaal van 1 tot 10. Apache Parquet is een bestandsformaat voor de efficiënte opslag van data en wordt veel gebruikt in big data-frameworks zoals Hadoop, Spark en Flink. De kwetsbaarheid is aanwezig in Parquet Java library versie 1.15.0 en eerdere versies. Aanvallers kunnen via speciaal voorbereide Parquet-bestanden de kwetsbare systemen misbruiken om code uit te voeren, data te stelen, te manipuleren of systemen te verstoren. Dit beveiligingsprobleem werd opgelost in versie 1.15.1, die op 16 maart werd uitgebracht. Het is nu bekendgemaakt, maar de kwetsbaarheid was eerder niet gedocumenteerd.
Er zijn twee kritieke kwetsbaarheden ontdekt in pgAdmin 4, de populaire open-source tool voor het beheren van PostgreSQL-databases. De eerste, CVE-2025-2945, betreft een Remote Code Execution (RCE) kwetsbaarheid die het mogelijk maakt voor aanvallers om ongeautoriseerde code uit te voeren door onveilige invoer naar de Python-functie eval() te sturen. De tweede, CVE-2025-2946, is een Cross-Site Scripting (XSS) kwetsbaarheid die aanvallers in staat stelt om kwaadaardige HTML/JavaScript in te voegen via queryresultaten. Deze kwetsbaarheden kunnen leiden tot datalekken, systeemcompromis en verstoringen van bedrijfsoperaties. Het wordt sterk aanbevolen om de nieuwste versies van pgAdmin 4 te installeren om deze risico’s te verhelpen. Bedrijven moeten hun systemen blijven monitoren voor verdachte activiteiten om snel te reageren op mogelijke aanvallen.
In de Bitdefender GravityZone Console is een ernstige kwetsbaarheid ontdekt die aanvallers op afstand in staat stelt willekeurige commando’s uit te voeren op getroffen systemen. De fout, aangeduid als CVE-2025-2244, heeft een CVSS-score van 9,5 en ontstaat door onveilige PHP-deserialisatie in de e-mailverwerking. Hierdoor kunnen kwaadwillenden via een speciaal geprepareerd object toegang krijgen tot het onderliggende systeem, zonder authenticatie of gebruikersinteractie. Dit vormt een groot risico voor organisaties die afhankelijk zijn van deze beveiligingssoftware. De kwetsbaarheid trof versies ouder dan 6.41.2-1. Bitdefender heeft inmiddels een update uitgebracht die dit probleem verhelpt door invoervalidatie te verbeteren en veiliger om te gaan met PHP-functionaliteit. Organisaties wordt dringend geadviseerd hun systemen direct te updaten en te controleren op verdachte activiteiten. Deze kwetsbaarheid onderstreept opnieuw het belang van veilige ontwikkelpraktijken en regelmatige beveiligingsaudits in bedrijfsomgevingen.
Een ernstige beveiligingsfout in de Dell PowerProtect Data Domain systemen maakt het mogelijk dat geauthenticeerde gebruikers willekeurige commando’s kunnen uitvoeren met root-rechten. Hierdoor komt de veiligheid van cruciale back-upinfrastructuur in gevaar. De kwetsbaarheid, aangeduid als CVE-2025-29987, treft meerdere versies van het Data Domain Operating System en heeft een CVSS-score van 8.8. Dit wijst op een hoog risico bij misbruik. De fout ontstaat door onvoldoende toegangscontrole waardoor gebruikers met beperkte rechten toegang kunnen krijgen tot beheerniveau. Hierdoor kunnen aanvallers gevoelige back-updata manipuleren of verwijderen, kwaadaardige code injecteren en zelfs andere systemen in het netwerk compromitteren. Dell heeft inmiddels beveiligingsupdates uitgebracht voor alle getroffen versies en adviseert organisaties dringend om zo snel mogelijk te updaten. Niet updaten betekent een verhoogd risico op dataverlies en grootschalige inbreuken op de bedrijfscontinuïteit.
Mediatek heeft een belangrijke beveiligingsupdate uitgebracht voor verschillende chipsets die gebruikt worden in smartphones, tablets, IoT-apparaten en andere elektronica. De update verhelpt meerdere kwetsbaarheden, waaronder één kritiek lek dat het mogelijk maakt voor aanvallers om op afstand kwaadaardige code uit te voeren, zonder dat daar interactie van de gebruiker voor nodig is. Het gaat om een fout in de WLAN-service van onder andere de MT6890 en MT7986 chipsets. Deze kwetsbaarheid ontstaat door een fout in de controle van geheugenlimieten. Naast dit kritieke lek zijn ook andere ernstige en middelzware kwetsbaarheden aangepakt die kunnen leiden tot systeemproblemen zoals lokale privilege-escalatie of een denial-of-service. Mediatek heeft ook hulpmiddelen gedeeld om te controleren of de updates correct zijn toegepast. Gebruikers wordt aangeraden hun apparaten bij te werken naar de nieuwste firmwareversies om risico’s te beperken.
Meer dan 50.000 WordPress-websites blijken kwetsbaar door een ernstig beveiligingslek in de populaire plugin “Uncanny Automator”. De kwetsbaarheid, ontdekt op 5 maart 2025, maakt het mogelijk dat zelfs gebruikers met minimale rechten, zoals abonnees, hun toegangsrechten kunnen verhogen tot die van een beheerder. De oorzaak ligt in het ontbreken van goede toegangscontroles in de plugin, met name bij bepaalde API-functies die gebruikersrollen aanpassen. De kwetsbaarheid kreeg de code CVE-2025-2075 en een hoge risicoscore van 8.8.
De ontwikkelaars van de plugin brachten op 1 april een volledige beveiligingsupdate uit in versie 6.4.0. Websitebeheerders worden dringend geadviseerd om deze update direct te installeren. Dit incident onderstreept het belang van regelmatig onderhoud en tijdige updates van plugins. Het benadrukt ook de waarde van samenwerking tussen beveiligingsonderzoekers en ontwikkelaars om het WordPress-ecosysteem veilig te houden.
Google heeft in de april 2025 beveiligingsupdate voor Android 62 kwetsbaarheden gepatcht, waaronder twee zero-day kwetsbaarheden die al werden misbruikt in gerichte aanvallen. De eerste, een privilege-escalatieprobleem in de Linux-kernel, werd door de Servische autoriteiten gebruikt om Android-apparaten te ontgrendelen. Dit exploit werd onderdeel van een keten van zero-day kwetsbaarheden die in 2024 werden ontdekt door Amnesty International. De tweede zero-day betreft een informatielek in de Android Kernel, waarmee lokale aanvallers gevoelige gegevens kunnen verkrijgen zonder interactie van de gebruiker. Naast deze twee kwetsbaarheden werden er 60 andere beveiligingsfouten verholpen, waarvan de meeste ernstige privilegeschalingproblemen betroffen. De updates zijn direct beschikbaar voor Google Pixel-apparaten, terwijl andere fabrikanten meer tijd nodig hebben om de patches voor hun specifieke apparaten te testen en implementeren.
Google Chrome komt binnenkort met een oplossing voor het probleem waarbij websites de browsegeschiedenis van gebruikers konden inzien. Dit werd mogelijk doordat websites de CSS-selector gebruikten om links die al bezocht waren een andere kleur te geven. Deze functionaliteit leidde ertoe dat kwaadwillende websites de verzamelde geschiedenis konden achterhalen. Google heeft nu een methode ontwikkeld genaamd 'partitioning visited link history', die de manier verandert waarop browsers deze informatie opslaan. In plaats van een wereldwijde lijst van bezochte links, worden links nu alleen opgeslagen wanneer de URL, het topleveldomein en het frame overeenkomen. Dit voorkomt dat websites de bezochte status van andere sites kunnen achterhalen. Deze wijziging wordt verwacht in Chrome versie 136, die eind april uitkomt. Volgens Google is Chrome de eerste browser die deze bescherming toevoegt.
WhatsApp heeft een beveiligingslek ontdekt in de Windows-versie van de app, waardoor het mogelijk is om willekeurige code uit te voeren. Het probleem, dat bekend staat als een spoofinglek, is aanwezig in versies van WhatsApp vóór versie 2.2450.6. Het lek ontstaat doordat bijlagen op basis van hun MIME-type worden weergegeven, terwijl de bestands-extensie bepaalt welke applicatie de bijlage opent. Hierdoor kan een malafide bijlage, bij handmatig openen, onbedoeld willekeurige code uitvoeren. Het lek werd ontdekt door een externe onderzoeker en is geclassificeerd als CVE-2025-30401. WhatsApp heeft het probleem inmiddels opgelost in de nieuwste versie. Dit is het eerste beveiligingslek dat dit jaar door WhatsApp wordt gemeld, nadat er vorig jaar geen lekken waren ontdekt.
Fortinet heeft een ernstige kwetsbaarheid ontdekt in zijn FortiSwitch-apparaten, die het mogelijk maakt voor aanvallers om op afstand het admin-wachtwoord van de switches te wijzigen. Deze kwetsbaarheid, aangeduid als CVE-2024-48887, heeft een ernst van 9.3 op een schaal van 10 en wordt als kritisch beschouwd. De kwetsbaarheid wordt veroorzaakt door een zogenaamde 'unverified password change', waarbij een aanvaller via een speciaal verzoek het wachtwoord kan aanpassen zonder authenticatie. Fortinet heeft updates uitgebracht om dit probleem te verhelpen. Als tijdelijke maatregel kunnen organisaties de HTTP/HTTPS-toegang tot de admin-interface uitschakelen of ervoor zorgen dat alleen vertrouwde hosts verbinding maken. Het is belangrijk dat organisaties snel de updates installeren om beveiligingsrisico’s te beperken.
Een ernstige kwetsbaarheid in de Gladinet CentreStack software, een oplossing voor bestandshantering en -deling, wordt actief misbruikt door cyberaanvallers. Het gaat om een hardcoded machineKey, die kan leiden tot remote code execution (RCE) door middel van een 'ViewState deserialization' aanval. Deze kwetsbaarheid, met de naam CVE-2025-30406, heeft een score van 9.0 op een schaal van 10, wat de ernst ervan benadrukt. Aanvallers die de sleutel kunnen verkrijgen, kunnen schadelijke code op de server uitvoeren. Gladinet heeft op 3 april een beveiligingsupdate uitgebracht die elke installatie van CentreStack voorziet van een unieke machineKey om misbruik te voorkomen. Het Amerikaanse CISA waarschuwt voor lopende aanvallen en heeft overheidsinstanties opgedragen om voor 29 april de update te installeren.
Adobe heeft een dringende oproep gedaan aan gebruikers van ColdFusion om de recente beveiligingsupdates zo snel mogelijk te installeren. Deze updates, uitgebracht op 8 april 2025, verhelpen elf kritieke kwetsbaarheden in het platform voor webapplicatieontwikkeling. De kwetsbaarheden kunnen leiden tot het uitvoeren van willekeurige code, het omzeilen van beveiligingsmaatregelen en toegang krijgen tot afgeschermde directories en bestanden. Adobe heeft de hoogste prioriteit aan de patch gegeven, aangezien eerdere kwetsbaarheden in ColdFusion vaak werden misbruikt bij ransomware-aanvallen. Ondanks het risico, is Adobe niet op de hoogte van actief misbruik van deze kwetsbaarheden. De updates betreffen de versies ColdFusion 2021, 2023 en 2025.
Een ernstige kwetsbaarheid in BentoML (versie 1.4.2) maakt het mogelijk voor aanvallers om willekeurige code op een getroffen server uit te voeren, wat kan leiden tot een volledige systeemcompromittering. De kwetsbaarheid, gemarkeerd als CVE-2025-27520, wordt veroorzaakt door onveilige deserialisatie en kan worden misbruikt via speciaal gemaakte HTTP-verzoeken. Dit kan ernstige gevolgen hebben, zoals gegevensdiefstal, serviceonderbrekingen en malware-installaties. Een proof-of-concept (PoC) voor deze aanval is beschikbaar, waardoor het dringend is om over te stappen naar de nieuwste versie van BentoML (1.4.3). Het Belgische Centrum voor Cybersecurity raadt aan om snel de patch te installeren na grondige testen en waakzaam te blijven op verdachte activiteiten. In geval van een inbreuk wordt aangeraden een incident te melden.
Op 8 april 2025 heeft Ivanti ernstige beveiligingslekken ontdekt in de Ivanti Endpoint Manager software, specifiek in de versies 2024 en 2022 SU6. Er zijn drie ernstige (CVE-2025-22466, CVE-2025-22458, CVE-2025-22461) en drie middelmatige kwetsbaarheden (CVE-2025-22465, CVE-2025-22464, CVE-2025-22459) geïdentificeerd. Deze kwetsbaarheden kunnen worden misbruikt door aanvallers om toegang te krijgen tot systemen, SQL-injecties uit te voeren of privacyschendingen te veroorzaken. Hoewel er tot nu toe geen meldingen zijn van misbruik, worden bedrijven sterk aangespoord om zo snel mogelijk te updaten naar versie 2024 SU1 of 2022 SU7 om zich tegen mogelijke aanvallen te beschermen. Daarnaast wordt aanbevolen om de monitoringcapaciteiten te verbeteren en verdachte activiteiten te detecteren. Het is belangrijk te benadrukken dat patchen toekomstige aanvallen voorkomt, maar geen eerdere compromitteringen herstelt.
Een kwetsbaarheid in de SuperNote-tablet van Ratta Software stelt aanvallers in staat om zonder enige interactie van de gebruiker een backdoor op het apparaat te installeren. Deze kwetsbaarheid, ontdekt door PRIZM Labs, maakt misbruik van een openstaande TCP-poort en een path traversal-fout. Aanvallers kunnen via hetzelfde netwerk een malafide update naar de tablet sturen, die automatisch wordt geïnstalleerd. De fabrikant kreeg de kwetsbaarheid in juli 2024 gemeld, maar de beloofde oplossing bleef uit, ondanks eerdere toezeggingen. In december werd een update verwacht, maar die werd niet geleverd. Pas deze week werden de details van de kwetsbaarheid openbaar gemaakt, hoewel er in de changelog van latere updates geen melding werd gemaakt van een oplossing.
In de software voor het beheren van elektronische sloten, CyberAudit-Web van Videx, is een kritieke kwetsbaarheid ontdekt. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om zonder inloggegevens toegang te krijgen tot het systeem en de bijbehorende sloten te compromitteren. De kwetsbaarheid heeft een hoge ernst, met een score van 9,3 op een schaal van 10. Daarnaast werd er een minder ernstige kwetsbaarheid gevonden die de server-side request forgery (SSRF) in een webservice van Videx betreft. De fabrikant heeft inmiddels updates uitgebracht om deze problemen te verhelpen en heeft gebruikers aangespoord om de patches zo snel mogelijk te installeren om verdere risico’s te voorkomen.
Er zijn twee ernstige kwetsbaarheden ontdekt in Spotfire, aangeduid als CVE-2025-3114 en CVE-2025-3115. Deze kwetsbaarheden kunnen worden misbruikt door aanvallers om willekeurige code uit te voeren op kwetsbare systemen, wat kan leiden tot een volledige systeemcompromittatie. CVE-2025-3114 betreft een probleem waarbij aanvallers schadelijke bestanden kunnen maken die onterecht uitgevoerd worden, terwijl CVE-2025-3115 een zwakte in de validatie van bestandsnamen tijdens bestandsoverdrachten betreft, wat het mogelijk maakt kwaadaardige bestanden te uploaden. Beide kwetsbaarheden hebben een hoge impact op de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Het wordt sterk aanbevolen om updates te installeren en systemen te monitoren op verdachte activiteit om verdere schade te voorkomen.
Microsoft adviseert Windowsgebruikers om de map inetpub, die verschijnt na installatie van een recente beveiligingsupdate, niet te verwijderen. Deze map wordt automatisch aangemaakt bij het dichten van een kwetsbaarheid in Windows Process Activation, aangeduid als CVE-2025-21204. De kwetsbaarheid maakt het mogelijk dat een aanvaller met al toegang tot een systeem volledige systeemrechten verkrijgt. De onverwachte verschijning van deze map zorgde online voor veel verwarring, vooral omdat de map normaal gesproken geassocieerd wordt met webserverfuncties zoals IIS, die veel gebruikers niet gebruiken. Microsoft heeft nu verduidelijkt dat de map noodzakelijk is voor de juiste werking van de beveiligingsaanpassing en onderdeel is van de verbeterde bescherming. Verwijderen van de map is volgens het bedrijf niet nodig en wordt zelfs afgeraden. Systeembeheerders en gebruikers hoeven verder geen actie te ondernemen.
De VPN-client SonicWall NetExtender voor Windows bevat meerdere ernstige kwetsbaarheden die het mogelijk maken voor aanvallers met beperkte rechten om configuraties te wijzigen, bestanden te verwijderen of systemen te saboteren. Deze kwetsbaarheden zitten in versies tot en met 10.3.1 en vormen een risico voor de vertrouwelijkheid, integriteit en beschikbaarheid van systemen. Vooral omdat VPN-clients vaak directe toegang geven tot interne netwerken, maakt dit ze een aantrekkelijk doelwit.
Hoewel misbruik op dit moment nog niet is waargenomen, raadt het Centrum voor Cybersecurity aan om zo snel mogelijk de beschikbare beveiligingsupdates te installeren. Organisaties wordt daarnaast geadviseerd hun systemen extra te monitoren op verdachte activiteiten. De kwetsbaarheden vragen weinig technische kennis om uit te buiten, wat ze extra gevaarlijk maakt. Updaten is dus essentieel om misbruik te voorkomen.
Een Amerikaans aanbestedingsplatform voor overheidsinstanties bevat al ruim drie jaar een ernstig beveiligingslek zonder dat de leverancier actie heeft ondernomen. De software, BASEC van het bedrijf SicommNet, is kwetsbaar voor een SQL-injectie waardoor aanvallers zich op afstand als administrator kunnen aanmelden en volledige toegang tot gevoelige gegevens kunnen krijgen. De impact van dit lek is als zeer kritiek beoordeeld met een score van 9.3. Daarnaast zijn er ook zwakke plekken gevonden in de opslag van wachtwoorden en in de inlogpagina. Het Dutch Institute for Vulnerability Disclosure (DIVD) probeerde de leverancier herhaaldelijk te waarschuwen, maar kreeg geen reactie. Pogingen via officiële Amerikaanse instanties leverden eveneens niets op. Omdat het risico op misbruik groot is, heeft het DIVD de kwetsbaarheden nu openbaar gemaakt en een officiële waarschuwing afgegeven. Overheidsinstellingen worden dringend geadviseerd de software niet meer te gebruiken.
Microsoft heeft spoedupdates uitgebracht voor meerdere Windows-versies om een probleem met auditbeleid in Active Directory Group Policy op te lossen. Het ging om een fout waarbij de instellingen voor het auditen van aanmeld- en afmeldgebeurtenissen lokaal als uitgeschakeld werden weergegeven, terwijl ze in werkelijkheid wel actief waren. Dit kon verwarring veroorzaken bij systeembeheerders en de nauwkeurigheid van logbestanden beïnvloeden. De updates zijn gericht op zakelijke systemen en hebben geen directe impact op thuisgebruikers. De updates zijn beschikbaar voor onder andere Windows 10, 11 en verschillende Windows Server-versies. Ze zijn cumulatief, wat betekent dat eerdere updates niet apart hoeven te worden geïnstalleerd. Microsoft benadrukt dat alleen getroffen organisaties deze update hoeven toe te passen. Tegelijkertijd waarschuwde het bedrijf voor een ander probleem waarbij sommige domeincontrollers onbereikbaar kunnen worden na een herstart.
Op 14 april 2025 zijn twee ernstige beveiligingslekken ontdekt in het populaire Pega-platform, dat wereldwijd wordt gebruikt voor het bouwen van bedrijfsapplicaties. De kwetsbaarheden bevinden zich in de Mashup-functie en maken het mogelijk voor aanvallers om schadelijke scripts uit te voeren in de browser van een gebruiker. Hierdoor kunnen gevoelige gegevens worden buitgemaakt en gebruikerssessies worden overgenomen. De kwetsbaarheden, aangeduid als CVE-2025-2160 en CVE-2025-2161, treffen versies van Pega vanaf 7.2.1 tot en met 24.2.1. Hoewel er op dit moment geen meldingen zijn van misbruik, is het risico aanzienlijk. De impact op vertrouwelijkheid en integriteit is hoog, al blijft de beschikbaarheid van het systeem onaangetast. De Belgische overheid roept op om de nodige updates zo snel mogelijk door te voeren en de monitoring te versterken. Patching voorkomt toekomstig misbruik, maar biedt geen bescherming tegen eerdere compromitteringen.
Google heeft een dringende beveiligingsupdate uitgebracht voor de Chrome-browser na de ontdekking van twee ernstige kwetsbaarheden. De eerste kwetsbaarheid betreft een heap buffer overflow in het Codecs-component van Chrome, wat aanvallers in staat stelt om schadelijke code uit te voeren en volledige controle over een systeem te verkrijgen. De tweede fout is een ‘use-after-free’ probleem in de USB-component, die eveneens misbruikt kan worden om ongeautoriseerde toegang te krijgen. Beide kwetsbaarheden maken het mogelijk om gegevens zoals wachtwoorden en creditcardgegevens te stelen via een kwaadaardige website of geïnfecteerde content. De problemen treffen vooral gebruikers van verouderde Chrome-versies op Windows, Mac en Linux. Google heeft inmiddels versie 135.0.7049.95/.96 vrijgegeven om deze kwetsbaarheden te verhelpen en roept gebruikers dringend op hun browser zo snel mogelijk te updaten. Hoewel er nog geen bewijs is van actieve uitbuiting, is het risico op misbruik aanzienlijk.
Apple heeft noodpatches uitgebracht voor twee ernstig beveiligingslekken die actief zijn misbruikt in gerichte aanvallen op iPhones. De kwetsbaarheden zitten in CoreAudio en RPAC en treffen meerdere besturingssystemen waaronder iOS, macOS, iPadOS, tvOS en visionOS. Het eerste lek maakt het mogelijk om via een kwaadaardig audiobestand op afstand code uit te voeren. Het tweede lek stelt aanvallers in staat om de geheugenbescherming van Apple te omzeilen via Pointer Authentication.
De aanvallen werden omschreven als “uiterst geavanceerd” en gericht op specifieke doelwitten. Hoewel Apple geen details heeft gedeeld over wie er zijn aangevallen, wordt geadviseerd om de updates zo snel mogelijk te installeren. De patches zijn beschikbaar voor een breed scala aan apparaten, waaronder de iPhone XS en nieuwer, diverse iPads, Apple TV's en de Vision Pro.
Met deze updates komt het aantal gerepareerde zero-days dit jaar op vijf.
Een kwetsbaarheid in de Cisco Webex-app maakt het mogelijk voor aanvallers om client-side remote code execution (RCE) uit te voeren. Het lek bevindt zich in de verwerking van URL's binnen de app. Hierdoor kan een aanvaller een gebruiker overtuigen om op een speciaal gemanipuleerde uitnodigingslink voor een vergadering te klikken, waardoor willekeurige bestanden gedownload kunnen worden. Dit kan leiden tot de uitvoering van ongeautoriseerde commando's op het systeem van de gebruiker. De kwetsbaarheid (CVE-2025-20236) heeft een ernstscore van 8.8 op een schaal van 10. Cisco heeft inmiddels een beveiligingsupdate uitgebracht om het probleem te verhelpen.
Oracle heeft een patchbundle uitgebracht voor verschillende producten die meerdere kritieke kwetsbaarheden verhelpt. Deze kwetsbaarheden kunnen door aanvallers worden misbruikt om ongeautoriseerde toegang te verkrijgen, gevoelige gegevens te stelen of systemen volledig over te nemen. De updates zijn van toepassing op verschillende Oracle-producten, waaronder Oracle Database, Oracle Java SE en Oracle E-Business Suite. Een van de kwetsbaarheden, CVE-2025-30727, betreft een probleem in Oracle E-Business Suite waarmee aanvallers volledige controle over het systeem kunnen krijgen. Een andere kwetsbaarheid, CVE-2024-52046, kan leiden tot remote code execution in Apache MINA. Het is belangrijk voor organisaties om de updates zo snel mogelijk te installeren, nadat deze grondig zijn getest. Het Centrum voor Cybersecurity België raadt aan om systemen goed te monitoren om verdachte activiteiten tijdig te detecteren.
Erlang/OTP, een softwarebibliotheek voor het bouwen van schaalbare applicaties, heeft een ernstige kwetsbaarheid die het mogelijk maakt voor aanvallers om via SSH-servers toegang te krijgen zonder inloggegevens. Het beveiligingslek, dat is beoordeeld met een score van 10.0 op een schaal van 10, bevindt zich in de manier waarop het SSH-protocol wordt verwerkt. Dit maakt het mogelijk om willekeurige commando's op kwetsbare servers uit te voeren. De kwetsbaarheid is aanwezig in alle versies van de Erlang/OTP SSH-server. Gebruikers van deze software worden geadviseerd om te upgraden naar de laatste versies van OTP-27.3.3, OTP-26.2.5.11 of OTP-25.3.2.20. Beveiligingsexperts waarschuwen dat het ontwikkelen van een proof-of-concept exploit eenvoudig is, wat het risico vergroot. Organisaties wordt aangeraden om snel actie te ondernemen.
ASUS heeft een kritieke kwetsbaarheid ontdekt in routers die de AiCloud-functie ondersteunen. Deze zwakte stelt aanvallers in staat om zonder authenticatie ongeautoriseerde functies op het apparaat uit te voeren. De kwetsbaarheid, aangeduid als CVE-2025-2492, heeft een ernstige beoordeling gekregen (CVSS-score van 9,2) en kan op afstand worden misbruikt. De AiCloud-functie maakt het mogelijk om toegang te krijgen tot bestanden op USB-stations die aan de router zijn gekoppeld, media te streamen en bestanden te synchroniseren. ASUS heeft patches uitgebracht voor verschillende firmware-versies. Gebruikers wordt geadviseerd om hun router zo snel mogelijk bij te werken naar de nieuwste firmware en veilige wachtwoorden te gebruiken voor zowel het draadloze netwerk als de beheerderspagina van de router. Als het product niet meer wordt ondersteund, wordt aangeraden AiCloud volledig uit te schakelen.
De Europese Unie heeft de European Vulnerability Database EUVD versneld in gebruik genomen nadat de Amerikaanse regering had gedreigd de financiering voor het wereldwijde CVE programma te beëindigen. EUVD wordt beheerd door ENISA en verzamelt kwetsbaarheidsinformatie met zowel eigen EUVD identificaties als bestaande CVE codes, waardoor Europa minder afhankelijk wordt van externe bronnen en de continuïteit van kwetsbaarheidsregistratie verzekerd blijft. Het platform past binnen de NIS2 richtlijn en biedt organisaties één toegangspunt voor technische details, impactanalyses en beschikbare patches, hetgeen bijdraagt aan de digitale soevereiniteit van de EU. Hoewel de stap fragmentatie in internationale rapportage kan beperken, waarschuwen experts dat parallelle systemen ook inconsistenties kunnen veroorzaken. MITRE blijft het CVE programma nog elf maanden beheren, zodat coördinatie tussen EUVD en bestaande Amerikaanse registraties mogelijk is. De EU laat hiermee zien klaar te staan om vitale cybersecurityinfrastructuur zelfstandig te beschermen wanneer buitenlandse steun onzeker wordt.
Op de Patch Tuesday van april 2025 heeft Microsoft 134 kwetsbaarheden verholpen, waarvan er één actief werd uitgebuit door cybercriminelen. De update betreft vooral kritieke kwetsbaarheden voor Remote Code Execution, die misbruikt kunnen worden voor aanvallen van op afstand. Onder de fixen zit ook de zero-day kwetsbaarheid CVE-2025-29824, die lokaal misbruikt kan worden om systeemrechten op een apparaat te verkrijgen. Deze kwetsbaarheid werd eerder al door de RansomEXX ransomware-groep gebruikt. De updates zijn inmiddels beschikbaar voor Windows 11 en Windows Server, maar voor Windows 10 zullen ze later volgen. Verder bevat de update ook patches voor andere kwetsbaarheden die invloed kunnen hebben op programma’s zoals Microsoft Office, Windows Bluetooth en de Remote Desktop Services. Het is raadzaam om de updates zo snel mogelijk te installeren om het systeem te beschermen tegen potentieel misbruik van deze kwetsbaarheden.
Tijdens de Patch Tuesday van deze maand heeft Microsoft een actief uitgelegde zero-day kwetsbaarheid opgelost. De kwetsbaarheid, CVE-2025-29824, bevindt zich in de Windows Common Log File System Driver en maakt het mogelijk voor lokale aanvallers om systeembevoegdheden te verkrijgen. Dit houdt in dat aanvallers volledige controle over een apparaat kunnen krijgen. De updates zijn momenteel beschikbaar voor Windows Server en Windows 11, terwijl de updates voor Windows 10 later zullen volgen. Microsoft heeft aangegeven dat de updates voor Windows 10, zowel voor 32-bits als 64-bits systemen, pas later beschikbaar zullen zijn. Bovendien werd bekend dat de RansomEXX ransomware-groep deze kwetsbaarheid heeft misbruikt om verhoogde bevoegdheden te verkrijgen. De ontdekking van de kwetsbaarheid werd toegeschreven aan het Microsoft Threat Intelligence Center.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Active Directory Domain Services | CVE-2025-29810 | Active Directory Domain Services Elevation of Privilege Vulnerability | Important |
ASP.NET Core | CVE-2025-26682 | ASP.NET Core and Visual Studio Denial of Service Vulnerability | Important |
Azure Local | CVE-2025-27489 | Azure Local Elevation of Privilege Vulnerability | Important |
Azure Local Cluster | CVE-2025-26628 | Azure Local Cluster Information Disclosure Vulnerability | Important |
Azure Local Cluster | CVE-2025-25002 | Azure Local Cluster Information Disclosure Vulnerability | Important |
Azure Portal Windows Admin Center | CVE-2025-29819 | Windows Admin Center in Azure Portal Information Disclosure Vulnerability | Important |
Dynamics Business Central | CVE-2025-29821 | Microsoft Dynamics Business Central Information Disclosure Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2025-29800 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2025-29801 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-3073 | Chromium: CVE-2025-3073 Inappropriate implementation in Autofill | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3068 | Chromium: CVE-2025-3068 Inappropriate implementation in Intents | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3074 | Chromium: CVE-2025-3074 Inappropriate implementation in Downloads | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3067 | Chromium: CVE-2025-3067 Inappropriate implementation in Custom Tabs | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3071 | Chromium: CVE-2025-3071 Inappropriate implementation in Navigations | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3072 | Chromium: CVE-2025-3072 Inappropriate implementation in Custom Tabs | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3070 | Chromium: CVE-2025-3070 Insufficient validation of untrusted input in Extensions | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-3069 | Chromium: CVE-2025-3069 Inappropriate implementation in Extensions | Unknown |
Microsoft Edge (Chromium-based) | CVE-2025-25000 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-29815 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2025-25001 | Microsoft Edge for iOS Spoofing Vulnerability | Low |
Microsoft Edge (Chromium-based) | CVE-2025-3066 | Chromium: CVE-2025-3066 Use after free in Navigations | Unknown |
Microsoft Edge for iOS | CVE-2025-29796 | Microsoft Edge for iOS Spoofing Vulnerability | Low |
Microsoft Office | CVE-2025-27745 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-27744 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2025-26642 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-29792 | Microsoft Office Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2025-29791 | Microsoft Excel Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-27748 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office | CVE-2025-27746 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-27749 | Microsoft Office Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office Excel | CVE-2025-27751 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-27750 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-29823 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-27752 | Microsoft Excel Remote Code Execution Vulnerability | Critical❗️ |
Microsoft Office OneNote | CVE-2025-29822 | Microsoft OneNote Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-29794 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-29793 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-27747 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-29816 | Microsoft Word Security Feature Bypass Vulnerability | Important |
Microsoft Office Word | CVE-2025-29820 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Streaming Service | CVE-2025-27471 | Microsoft Streaming Service Denial of Service Vulnerability | Important |
Microsoft Virtual Hard Drive | CVE-2025-26688 | Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability | Important |
OpenSSH for Windows | CVE-2025-27731 | Microsoft OpenSSH for Windows Elevation of Privilege Vulnerability | Important |
Outlook for Android | CVE-2025-29805 | Outlook for Android Information Disclosure Vulnerability | Important |
Remote Desktop Client | CVE-2025-27487 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
Remote Desktop Gateway Service | CVE-2025-27482 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
Remote Desktop Gateway Service | CVE-2025-27480 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical❗️ |
RPC Endpoint Mapper Service | CVE-2025-26679 | RPC Endpoint Mapper Service Elevation of Privilege Vulnerability | Important |
System Center | CVE-2025-27743 | Microsoft System Center Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-29802 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio | CVE-2025-29804 | Visual Studio Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2025-20570 | Visual Studio Code Elevation of Privilege Vulnerability | Important |
Visual Studio Tools for Applications and SQL Server Management Studio | CVE-2025-29803 | Visual Studio Tools for Applications and SQL Server Management Studio Elevation of Privilege Vulnerability | Important |
Windows Active Directory Certificate Services | CVE-2025-27740 | Active Directory Certificate Services Elevation of Privilege Vulnerability | Important |
Windows BitLocker | CVE-2025-26637 | BitLocker Security Feature Bypass Vulnerability | Important |
Windows Bluetooth Service | CVE-2025-27490 | Windows Bluetooth Service Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-29824 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2025-29808 | Windows Cryptographic Services Information Disclosure Vulnerability | Important |
Windows Cryptographic Services | CVE-2025-26641 | Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability | Important |
Windows Defender Application Control (WDAC) | CVE-2025-26678 | Windows Defender Application Control Security Feature Bypass Vulnerability | Important |
Windows Digital Media | CVE-2025-27730 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-27467 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-26640 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows Digital Media | CVE-2025-27476 | Windows Digital Media Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24074 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24073 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24058 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24062 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2025-24060 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Hello | CVE-2025-26635 | Windows Hello Security Feature Bypass Vulnerability | Important |
Windows Hello | CVE-2025-26644 | Windows Hello Spoofing Vulnerability | Important |
Windows HTTP.sys | CVE-2025-27473 | HTTP.sys Denial of Service Vulnerability | Important |
Windows Hyper-V | CVE-2025-27491 | Windows Hyper-V Remote Code Execution Vulnerability | Critical❗️ |
Windows Installer | CVE-2025-27727 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2025-26647 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2025-27479 | Kerberos Key Distribution Proxy Service Denial of Service Vulnerability | Important |
Windows Kerberos | CVE-2025-29809 | Windows Kerberos Security Feature Bypass Vulnerability | Important |
Windows Kernel | CVE-2025-26648 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2025-27739 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel Memory | CVE-2025-29812 | DirectX Graphics Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2025-27728 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-26673 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-26663 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability | Critical❗️ |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-27469 | Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability | Important |
Windows LDAP - Lightweight Directory Access Protocol | CVE-2025-26670 | Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability | Critical❗️ |
Windows Local Security Authority (LSA) | CVE-2025-21191 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability | Important |
Windows Local Security Authority (LSA) | CVE-2025-27478 | Windows Local Security Authority (LSA) Elevation of Privilege Vulnerability | Important |
Windows Local Session Manager (LSM) | CVE-2025-26651 | Windows Local Session Manager (LSM) Denial of Service Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2025-27472 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows Media | CVE-2025-26666 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Media | CVE-2025-26674 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Mobile Broadband | CVE-2025-29811 | Windows Mobile Broadband Driver Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-27742 | NTFS Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-21197 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-27741 | NTFS Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-27483 | NTFS Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2025-27733 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Power Dependency Coordinator | CVE-2025-27736 | Windows Power Dependency Coordinator Information Disclosure Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-26671 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Important |
Windows Resilient File System (ReFS) | CVE-2025-27738 | Windows Resilient File System (ReFS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-27474 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-21203 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26668 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26667 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26664 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26672 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26669 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-26676 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Secure Channel | CVE-2025-27492 | Windows Secure Channel Elevation of Privilege Vulnerability | Important |
Windows Secure Channel | CVE-2025-26649 | Windows Secure Channel Elevation of Privilege Vulnerability | Important |
Windows Security Zone Mapping | CVE-2025-27737 | Windows Security Zone Mapping Security Feature Bypass Vulnerability | Important |
Windows Shell | CVE-2025-27729 | Windows Shell Remote Code Execution Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-27485 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-27486 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-21174 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-26680 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-27470 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-26652 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Subsystem for Linux | CVE-2025-26675 | Windows Subsystem for Linux Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2025-26686 | Windows TCP/IP Remote Code Execution Vulnerability | Critical❗️ |
Windows Telephony Service | CVE-2025-27481 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21222 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21205 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-21221 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Telephony Service | CVE-2025-27477 | Windows Telephony Service Remote Code Execution Vulnerability | Important |
Windows Universal Plug and Play (UPnP) Device Host | CVE-2025-27484 | Windows Universal Plug and Play (UPnP) Device Host Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2025-21204 | Windows Process Activation Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2025-27475 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows upnphost.dll | CVE-2025-26665 | Windows upnphost.dll Elevation of Privilege Vulnerability | Important |
Windows USB Print Driver | CVE-2025-26639 | Windows USB Print Driver Elevation of Privilege Vulnerability | Important |
Windows Virtualization-Based Security (VBS) Enclave | CVE-2025-27735 | Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-27732 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-26687 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K - GRFX | CVE-2025-26681 | Win32k Elevation of Privilege Vulnerability | Important |
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language