Tijdens de patchdinsdag van maart heeft Microsoft 56 kwetsbaarheden verholpen, waaronder zes beveiligingslekken die al actief werden misbruikt voordat een patch beschikbaar was. Twee van deze kwetsbaarheden maken remote code execution mogelijk. Het gaat om CVE-2025-24993 in Windows NTFS en CVE-2025-24985 in de Windows Fast FAT file system driver.
Misbruik van de kwetsbaarheden is mogelijk wanneer er een speciaal geprepareerde virtual hard drive (VHD) wordt gemount. Microsoft omschrijft de beveiligingslekken als remote code execution, maar legt in de beveiligingsbulletins uit dat het woord remote slaat op de locatie van de aanvaller. "Dit soort type exploit wordt soms ook beschreven als arbitrary code execution (ACE). De aanval wordt zelf lokaal uitgevoerd. Dit houdt in dat een aanvaller het slachtoffer code vanaf de lokale machine moet laten uitvoeren om het lek te misbruiken."
Twee andere actief misbruikte kwetsbaarheden in Windows NTFS maken het mogelijk voor een aanvaller om gevoelige informatie te achterhalen. De eerste kwetsbaarheid (CVE-2025-24984) is volgens Microsoft te misbruiken via een malafide usb-stick die op een kwetsbaar systeem wordt aangesloten, waarna het mogelijk is om delen van het heapgeheugen te lezen. Microsoft stelt in het beveiligingsbulletin dat het hier om een 'fysieke aanval' gaat.
De andere Windows NTFS-kwetsbaarheid (CVE-2025-24991) maakt het ook mogelijk om delen van het heapgeheugen te lezen. Misbruik is mogelijk wanneer er opnieuw een speciaal geprepareerde VHD wordt gemount. De vijfde actief aangevallen kwetsbaarheid (CVE-2025-24983) bevindt zich in de Windows-kernel en maakt het mogelijk voor een aanvaller die al toegang tot een systeem heeft om SYSTEM-rechten te krijgen.
Het zesde actief aangevallen beveiligingslek (CVE-2025-26633) is aanwezig in de Microsoft Management Console. Via het lek kan een aanvaller een 'security feature' omzeilen. Volgens securitybedrijf ZDI vindt misbruik plaats via malafide MSC-bestanden die bij ransomware-aanvallen zijn ingezet. De beveiligingsupdates van Microsoft zullen op de meeste systemen automatisch worden geïnstalleerd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.