Microsoft heeft tijdens de December Patch Tuesday een actief misbruikte zero day verholpen, samen met 56 andere kwetsbaarheden in Windows en gerelateerde producten.
Hoewel het aantal patches relatief beperkt blijft, bevat de update van december meerdere beveiligingsissues met een hoge impact. Naast Microsoft brachten ook andere leveranciers kritieke beveiligingsupdates uit, wat deze patchronde extra urgent maakt voor IT- en securityteams, meldt The Register.
De meest prangende kwetsbaarheid aan Microsoft-zijde is CVE-2025-62221. Het gaat om een probleem in de Windows Cloud Files Mini Filter Driver met een CVSS-score van 7.8. Microsoft bevestigt dat deze kwetsbaarheid al actief is misbruikt. Een aanvaller heeft weliswaar al toegang tot het systeem nodig, maar kan via dit lek hogere rechten verkrijgen en uiteindelijk volledige systeemcontrole overnemen.
Volgens beveiligingsonderzoekers spelen dit soort kwetsbaarheden een cruciale rol bij succesvolle aanvallen, omdat ze aanvallers in staat stellen hun mogelijkheden aanzienlijk uit te breiden nadat een systeem eenmaal is binnengedrongen.
Naast deze zero day zijn er twee kwetsbaarheden die publiek bekend zijn, zonder dat er vooralsnog aanwijzingen zijn voor actief misbruik. CVE-2025-54100 betreft een probleem in PowerShell waarmee ongeautoriseerde code op afstand kan worden uitgevoerd. CVE-2025-64671 richt zich op GitHub Copilot binnen JetBrains-ontwikkelomgevingen en heeft een hogere ernstscore. Hoewel deze kwetsbaarheid formeel als lokaal wordt geclassificeerd, wijzen onderzoekers erop dat gebruikers via misleiding alsnog aangezet kunnen worden tot het uitvoeren van schadelijke commando’s.
Het risico bij die laatste categorie zit vooral in het gecombineerd gebruik van AI-functies en automatisch goedgekeurde opdrachten. Door kwaadaardige invoer in bestanden of contextbronnen kunnen extra instructies worden meegestuurd die zonder aanvullende bevestiging worden uitgevoerd. Beveiligingsexperts verwachten dat dit type aanval in de toekomst vaker zal voorkomen naarmate AI-tools dieper geïntegreerd raken in ontwikkelomgevingen.
Ook kwetsbaarheden bij Notepad++, Ivanti en Fortinet
De aandacht beperkt zich deze maand niet tot Microsoft alleen. Voor Notepad++ verscheen een update voor een kritieke kwetsbaarheid waarvan bekend is dat deze actief wordt misbruikt. Onderzoekers zien aanwijzingen dat aanvallers uit China deze zwakke plek al inzetten. Ook Ivanti en Fortinet brachten patches uit voor ernstige beveiligingslekken in hun producten, die met name in bedrijfsnetwerken veel worden gebruikt.
Ondanks het lagere aantal kwetsbaarheden laat de December Patch Tuesday volgens The Register zien dat de impact van beveiligingsupdates niet samenhangt met kwantiteit. Met meerdere kritieke lekken en minstens één kwetsbaarheid die al in aanvallen wordt gebruikt, is snel patchen ook aan het einde van het jaar onverminderd belangrijk.