Patch Tuesday - januari 2025 komt met oplossingen voor 159 kwetsbaarheden, waaronder 8 zero-days.
Patch Manager Plus | 15 januari 2025 | 5 min lezen
Welkom bij de eerste Patch Tuesday van het jaar! Laten we eens kijken welke nieuwe verrassingen en uitdagingen er op ons wachten. Dit jaar zijn er 159 kwetsbaarheden, waarvan acht zero-days. Drie van deze zero-days worden momenteel actief uitgebuit.
In dit artikel bespreken wij eerst de updates van deze maand en geven we de mogelijkheid om een afspraak te maken met een CBA Benelux consultant voor een gratis Patch Tuesday-Websessie, waarin de consultant de Patch Tuesday-updates in detail bespreken.
Patch Tuesday januari 2024
Beveiligingsupdates Line-up
Hier is een overzicht van de kwetsbaarheden die deze maand zijn verholpen:
CVE-ID's: 159
Opnieuw gepubliceerde CVE-ID's: 2 (meer details hieronder)
Beveiligingsupdates zijn uitgebracht voor de volgende producten, functies en rollen:
.NET
.NET en Visual Studio
.NET, .NET Framework, Visual Studio
Active Directory Domain Services
Active Directory Federation Services
Azure Marketplace SaaS Resources
BranchCache
Internet Explorer
IP Helper
Line Printer Daemon Service (LPD)
Microsoft AutoUpdate (MAU)
Microsoft Azure Gateway Manager
Microsoft Brokering File System
Microsoft Digest Authentication
Microsoft Graphics Component
Microsoft Office
Access
Excel
OneNote
Outlook
Outlook for Mac
SharePoint
Visio
Word
Microsoft Purview
Microsoft Windows Search Component
Power Automate
Reliable Multicast Transport Driver (RMCAST)
Visual Studio
Windows BitLocker
Windows Boot Loader
Windows Boot Manager
Windows Client-Side Caching (CSC) Service
Windows Cloud Files Mini Filter Driver
Windows COM
Windows Connected Devices Platform Service
Windows Cryptographic Services
Windows Digital Media
Windows Direct Show
Windows DWM Core Library
Windows Event Tracing
Windows Geolocation Service
Windows Hello
Windows Hyper-V NT Kernel Integration VSP
Windows Installer
Windows Kerberos
Windows Kernel Memory
Windows MapUrlToZone
Windows Message Queuing
Windows NTLM
Windows OLE
Windows PrintWorkflowUserSvc
Windows Recovery Environment Agent
Windows Remote Desktop Services
Windows Secure Boot
Windows Security Account Manager
Windows Smart Card
Windows SmartScreen
Windows SPNEGO Extended Negotiation
Windows Telephony Service
Windows Themes
Windows UPnP Device Host
Windows Virtual Trusted Platform Module
Windows Virtualization-Based Security (VBS) Enclave
Windows Web Threat Defense User Service
Windows Win32K – GRFX
Windows WLAN Auto Config Service
Meer informatie is te vinden in de release-opmerkingen van MSRC.
Details over de zero-day kwetsbaarheden
CVE-2025-21333, CVE-2025-21334, CVE-2025-21335
Kwetsbaar onderdeel: Windows Hyper-V NT Kernel Integration VSP
Impact: Verhoging van privileges
CVSS 3.1: 7.8
Deze kwetsbaarheden stellen aanvallers in staat om willekeurige code uit te voeren met verhoogde privileges op getroffen systemen. Volgens Microsoft: "Een aanvaller die deze kwetsbaarheid succesvol exploiteert, kan SYSTEM-privileges verkrijgen." Hoewel deze kwetsbaarheden actief worden uitgebuit, zijn ze nog niet openbaar bekendgemaakt.
CVE-2025-21186, CVE-2025-21366, CVE-2025-21395
Kwetsbaar onderdeel: Microsoft Access
Impact: Remote Code Execution
CVSS 3.1: 7.8
Deze kwetsbaarheden zijn openbaar bekendgemaakt, maar er zijn geen meldingen van exploitatie. De updates blokkeren mogelijk bepaalde typen schadelijke extensies die via e-mail worden verzonden:
accdb
accde
accdw
accdt
accda
accdr
accdu
Kwetsbaar onderdeel: Windows Themes
Impact: Spoofing
CVSS 3.1: 6.5
Microsoft geeft aan: “An attacker would have to convince the user to load a malicious file onto a vulnerable system, typically by way of an enticement in an Email or Instant Messenger message, and then convince the user to manipulate the specially crafted file, but not necessarily click or open the malicious file.”
Wat betreft de mitigatie: Windows-systemen waarbij NTLM is uitgeschakeld, worden niet beïnvloed door de kwetsbaarheid. Andere systemen moeten de NTLM-hash blokkeren door een bestaande Groepsbeleid-instelling toe te passen. Details hierover zijn hier te vinden.
Kwetsbaar onderdeel: Windows App Package Installer
Impact: Verhoging van privileges
CVSS 3.1: 7.8
Deze kwetsbaarheid is openbaar bekendgemaakt, maar er zijn geen actieve exploitatiegevallen genoteerd. Aanvallers kunnen SYSTEM-privileges verkrijgen door de kwetsbaarheid te misbruiken.
Opnieuw gepubliceerde CVE-ID's
Naast de kwetsbaarheden die deze maand zijn verholpen, heeft Microsoft ook twee CVE-ID's opnieuw gepubliceerd:
Updates van derden
Enkele externe leveranciers zoals Adobe, Cisco, SAP, Fortinet en Ivanti hebben deze januari ook updates uitgebracht.
Endpoint Central, Patch Manager Plus of Vulnerability Manager Plus kun je het hele proces van patchbeheer volledig automatiseren, van het testen van patches tot het uitrollen ervan. Je kunt de patch-taken ook afstemmen op je huidige behoeften.
Wil je een praktische ervaring met een van deze producten? Probeer dan een gratis proefperiode van 30 dagen en houd duizenden applicaties gepatcht en veilig.
Wil je meer weten over de Patch Tuesday-updates? Neem dan contact met ons op voor een gratis Patch Tuesday-websessie, waarin we de updates grondig bespreken en diepgaande analyses bieden. Tijdens deze sessie krijg je de kans om vragen te stellen aan onze experts en antwoorden te ontvangen op al je Patch Tuesday-gerelateerde vragen.