Next event
ITCON 2025 Meer info
Next event
ITCON 2025 Meer info
Home Patch Tuesday januari 2025

Patch Tuesday januari 2025

Patch Tuesday - januari 2025 komt met oplossingen voor 159 kwetsbaarheden, waaronder 8 zero-days. 

Patch Manager Plus | 15 januari 2025 | 5 min lezen

Welkom bij de eerste Patch Tuesday van het jaar! Laten we eens kijken welke nieuwe verrassingen en uitdagingen er op ons wachten. Dit jaar zijn er 159 kwetsbaarheden, waarvan acht zero-days. Drie van deze zero-days worden momenteel actief uitgebuit.

In dit artikel bespreken wij eerst de updates van deze maand en geven we de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.

 

 Patch Tuesday januari 2024 

 Beveiligingsupdates Line-up 

Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:

 

CVE-ID's: 159

Opnieuw gepubliceerde CVE-ID's: 2 (meer details hieronder)

 

Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:

 

  • .NET

  • .NET en Visual Studio

  • .NET, .NET Framework, Visual Studio

  • Active Directory Domain Services

  • Active Directory Federation Services

  • Azure Marketplace SaaS Resources

  • BranchCache

  • Internet Explorer

  • IP Helper

  • Line Printer Daemon Service (LPD)

  • Microsoft AutoUpdate (MAU)

  • Microsoft Azure Gateway Manager

  • Microsoft Brokering File System

  • Microsoft Digest Authentication

  • Microsoft Graphics Component

  • Microsoft Office

  • Access

  • Excel

  • OneNote

  • Outlook

  • Outlook for Mac

  • SharePoint

  • Visio

  • Word

  • Microsoft Purview

  • Microsoft Windows Search Component

  • Power Automate

  • Reliable Multicast Transport Driver (RMCAST)

  • Visual Studio

  • Windows BitLocker

  • Windows Boot Loader

  • Windows Boot Manager

  • Windows Client-Side Caching (CSC) Service

  • Windows Cloud Files Mini Filter Driver

  • Windows COM

  • Windows Connected Devices Platform Service

  • Windows Cryptographic Services

  • Windows Digital Media

  • Windows Direct Show

  • Windows DWM Core Library

  • Windows Event Tracing

  • Windows Geolocation Service

  • Windows Hello

  • Windows Hyper-V NT Kernel Integration VSP

  • Windows Installer

  • Windows Kerberos

  • Windows Kernel Memory

  • Windows MapUrlToZone

  • Windows Message Queuing

  • Windows NTLM

  • Windows OLE

  • Windows PrintWorkflowUserSvc

  • Windows Recovery Environment Agent

  • Windows Remote Desktop Services

  • Windows Secure Boot

  • Windows Security Account Manager

  • Windows Smart Card

  • Windows SmartScreen

  • Windows SPNEGO Extended Negotiation

  • Windows Telephony Service

  • Windows Themes

  • Windows UPnP Device Host

  • Windows Virtual Trusted Platform Module

  • Windows Virtualization-Based Security (VBS) Enclave

  • Windows Web Threat Defense User Service

  • Windows Win32K – GRFX

  • Windows WLAN Auto Config Service

Meer informatie is te vinden in de release-opmerkingen van MSRC.

 

 Details over de zero-day kwetsbaarheden 

CVE-2025-21333, CVE-2025-21334, CVE-2025-21335

 

Kwetsbaar onderdeel: Windows Hyper-V NT Kernel Integration VSP

Impact: Verhoging van privileges

CVSS 3.1: 7.8

Deze kwetsbaarheden stellen aanvallers in staat om willekeurige code uit te voeren met verhoogde privileges op getroffen systemen. Volgens Microsoft: "Een aanvaller die deze kwetsbaarheid succesvol exploiteert, kan SYSTEM-privileges verkrijgen." Hoewel deze kwetsbaarheden actief worden uitgebuit, zijn ze nog niet openbaar bekendgemaakt.

 

CVE-2025-21186, CVE-2025-21366, CVE-2025-21395

 

Kwetsbaar onderdeel: Microsoft Access

Impact: Remote Code Execution

CVSS 3.1: 7.8

Deze kwetsbaarheden zijn openbaar bekendgemaakt, maar er zijn geen meldingen van exploitatie. De updates blokkeren mogelijk bepaalde typen schadelijke extensies die via e-mail worden verzonden:

  •  

  • accdb

  • accde

  • accdw

  • accdt

  • accda

  • accdr

  • accdu

 

 

Kwetsbaar onderdeel: Windows Themes

Impact: Spoofing

CVSS 3.1: 6.5

Microsoft geeft aan:  “An attacker would have to convince the user to load a malicious file onto a vulnerable system, typically by way of an enticement in an Email or Instant Messenger message, and then convince the user to manipulate the specially crafted file, but not necessarily click or open the malicious file.”

Wat betreft de mitigatie: Windows-systemen waarbij NTLM is uitgeschakeld, worden niet beïnvloed door de kwetsbaarheid. Andere systemen moeten de NTLM-hash blokkeren door een bestaande Groepsbeleid-instelling toe te passen. Details hierover zijn hier te vinden.

 

Kwetsbaar onderdeel: Windows App Package Installer

Impact: Verhoging van privileges

CVSS 3.1: 7.8

Deze kwetsbaarheid is openbaar bekendgemaakt, maar er zijn geen actieve exploitatiegevallen genoteerd. Aanvallers kunnen SYSTEM-privileges verkrijgen door de kwetsbaarheid te misbruiken.

 

 Opnieuw gepubliceerde CVE-ID's 

Naast de kwetsbaarheden die deze maand zijn verholpen, heeft Microsoft ook twee CVE-ID's opnieuw gepubliceerd:

 

 

Updates van derden

Enkele externe leveranciers zoals Adobe, Cisco, SAP, Fortinet en Ivanti hebben deze januari ook updates uitgebracht.

Met Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.

Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.

Wil je meer weten over de Patch Tuesday-updates? Neem dan contact met ons op voor een gratis Patch Tuesday-websessie, waarin we de updates grondig bespreken en diepgaande analyses bieden. Tijdens deze sessie krijg je de kans om vragen te stellen aan onze experts en antwoorden te ontvangen op al je Patch Tuesday-gerelateerde vragen.