Tijdens de patchdinsdag van mei heeft Microsoft voor vijf actief aangevallen kwetsbaarheden in Windows gewaarschuwd en updates uitgebracht om ze te verhelpen. Vier van de kwetsbaarheden maken het mogelijk voor een aanvaller die al toegang tot een systeem heeft om zijn rechten te verhogen naar die van SYSTEM of admin en zo het systeem volledig te compromitteren. Het vijfde beveiligingslek maakt in bepaalde gevallen remote code execution mogelijk.
Twee van de aangevallen kwetsbaarheden (CVE-2025-32701 en CVE-2025-32706) bevinden zich in het Windows Common Log Filesystem (CLFS), een Windowsonderdeel dat wordt gebruikt voor logging. Applicaties die logbestanden willen opslaan kunnen er gebruik van maken. In de afgelopen jaren zijn er tientallen kwetsbaarheden in CLFS ontdekt. Meerdere daarvan werden actief misbruikt voordat een update van Microsoft beschikbaar was en voor andere verschenen allerlei exploits. Vorige maand meldde Microsoft dat een ander CLFS-lek bij ransomware-aanvallen was ingezet.
De derde kwetsbaarheid die 'Elevation of Privilege' (EoP) mogelijk maakt (CVE-2025-30400) is aanwezig in de DWM Core Library. Ook in dit onderdeel zijn in het verleden vaker actief misbruikte kwetsbaarheden gevonden. De Desktop Window Manager (DWM) wordt gebruikt voor de weergave van de Windows-desktop. Het vierde EoP-lek (CVE-2025-32709) werd gevonden in de Windows Ancillary Function Driver for WinSock. Wederom een onderdeel dat vaker het doelwit van aanvallen is geweest.
Eén van de vijf actief aangevallen kwetsbaarheden (CVE-2025-30397) maakt zoals gezegd remote code execution mogelijk. Het gaat om een beveiligingslek in de Windows Scripting Engine. Misbruik is mogelijk wanneer een doelwit een speciaal geprepareerde link opent. Microsoft stelt dat een aanvaller het doelwit wel eerst zover moet krijgen om Edge in de Internet Explorer-mode te gebruiken.
"Deze kwetsbaarheid is interessant, omdat het Edge in de Internet Explorer-mode dwingt, dus de geest van IE blijft ons allemaal achtervolgen", zegt Dustin Childs van het Zero Day Initiative. Microsoft heeft geen informatie over de waargenomen aanvallen gegeven. De uitgebrachte beveiligingsupdates die de problemen verhelpen worden op de meeste systemen automatisch geïnstalleerd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.