3 min Security

Januari-patches repareren kwetsbaarheden in Windows en Excel

Januari-patches repareren kwetsbaarheden in Windows en Excel

Op de eerste Patch Tuesday van 2025 heeft Microsoft drie onder aanval zijnde privilege-escalatiekwetsbaarheden in zijn Hyper-V-hypervisor aangepakt. Dit naast vele andere problemen die aandacht verdienden.

Dit meldt The Register. De Hyper-V-kwetsbaarheden zijn CVE-2025-21333, CVE-2025-21334 en CVE-2025-21335. Ze worden als belangrijk beoordeeld qua ernst, met een score van 7,8 op de CVSS-schaal. En hebben betrekking op geheugenveiligheidsfouten: twee use-after-free en één heap buffer overflow.

Dit is zorgwekkend omdat een aanvaller hiermee SYSTEM-privileges kan verkrijgen. Dat is de hoogste macht op een Windows-systeem. De kwetsbaarheden worden echter niet gepresenteerd als gastuitbraken, maar eerder als een manier voor een kwaadwillende gebruiker of malware die al op een machine aanwezig is om de hoogste rechten te verkrijgen. De problemen zijn aanwezig in Windows 10 en 11. En tevens in Windows Server 2022 en 2025.

Microsoft heeft de aard of omvang van de exploitatie niet in detail beschreven.

Drie kritieke kwetsbaarheden

Naast Hyper-V heeft Microsoft drie kwetsbaarheden gerepareerd die zijn beoordeeld met een score van 9,8 uit 10. Die beschouwt men dus als kritiek. 

Ten eerste is dat CVE-2025-21311. Dit is een andere privilege-escalatiekwetsbaarheid, deze keer in het NTLMv1-authenticatiesysteem. Deze kan op afstand worden misbruikt. Microsoft adviseert om de mitigatie-instelling LmCompatibilityLevel op de maximale waarde (5) te zetten. Dit schakelt NTLMv1 uit terwijl NTLM2 blijft functioneren.

Daarnaast CVE-2025-21298. Het gaat om een kwetsbaarheid in het Windows Object Linking and Embedding (OLE)-framework. Exploitatie kan plaatsvinden wanneer een gebruiker een speciaal geprepareerde Outlook-e-mail opent. Dit probleem treft Windows 10, 11 en ondersteunde versies van Windows Server vanaf 2016.

Tot slot CVE-2025-21307. Dit betreft een kwetsbaarheid in Windows Pragmatic General Multicast (PGM). Die kwetsbaarheid kan men misbruiken door speciaal geprepareerde pakketten naar een open PGM-socket te sturen. Hoewel PGM meestal niet openbaar toegankelijk wordt gemaakt, zijn systemen die dat advies negeren kwetsbaar.

Sub-9.0 CVSS-kwetsbaarheden

Hoewel de volgende drie kwetsbaarheden lager scoren op de CVSS-schaal, worden ze door Microsoft als kritiek beschouwd vanwege de mogelijkheid tot ongewenste code-uitvoering zonder gebruikersinteractie.

Het gaat om CVE-2025-21296. Dat is een probleem met Branchcache, dat kan worden misbruikt binnen hetzelfde lokale netwerk door een raceconditie te winnen. Daarnaast CVE-2025-21295. Hierbij gaat het om een fout in Microsoft’s SPNEGO Extended Negotiation Mechanism (NEGOEX). Daarmee kan een aanvaller code op afstand kan uitvoeren. En tot slot CVE-2025-21294, een kwetsbaarheid in Microsoft’s Digest Authentication. Die kan leiden tot een use-after-free en willekeurige code-uitvoering.

Twee kritieke Excel-fouten, CVE-2025-21362 en CVE-2025-21354, stellen aanvallers in staat om code uit te voeren wanneer een gebruiker een kwaadaardig bestand opent.