Door Anoniem: Door Anoniem: Door Anoniem: Hoe komt het toch dat onderzoekers van Microsoft een kwetsbaarheid in macOS gevonden hebben, terwijl ze nooit een kwetsbaarheid in windows vinden? Volgens de ref lijst van patch Tuesday zijn het namelijk altijd externen die iets vinden.
Google Project Zero vindt ook constant kwetsbaarheden in iOS en Windows. Of de Microsoft-medewerker die een enorme aanval op Linux heeft voorkomen:
https://www.neowin.net/news/microsoft-employee-accidentally-saves-global-linux-meltdown-from-cve-2024-3094-xz-backdoor/Nooit gehoord van een bug bounty? Als beveiligingsonderzoeker ben je overal naar aan het kijken, niet alleen je eigen zaakje. Kunnen ze ook meteen aantonen hoe de concurrentie ervoor staat.
Microsoft vindt dus wel problemen in andermans software maar nooit in haar eigen software. Voor de hand ligt dat ze dit verzwijgen. Het is niet voor niets allemaal closed source. Doofpot cultuurtje met allemaal NSA achtige achterdeurtjes.
Laten we dat eens vragen aan Copilot:
=============================
Vraag:
Welke windows kwetsbaarheden zijn door microsoft medewerkers zelf ontdekt?
=============================
Antwoord Copilot:
Je vroeg welke Windows-kwetsbaarheden door Microsoft-medewerkers zelf zijn ontdekt. Op basis van interne documenten, e-mails en officiële Microsoft-bronnen heb ik een overzicht samengesteld van relevante ontdekkingen en context.
---
### Kwetsbaarheden ontdekt door Microsoft zelf
#### 1. **CLFS Zero-Day (CVE-2025-29824)**
Microsoft’s eigen teams — het Microsoft Threat Intelligence Center (MSTIC) en het Microsoft Security Response Center (MSRC) — ontdekten een ernstige zero-day kwetsbaarheid in de **Common Log File System (CLFS)**. Deze kwetsbaarheid maakte **privilege escalation** mogelijk en werd actief misbruikt in ransomware-aanvallen door de groep **Storm-2460**.
- De kwetsbaarheid werd gepatcht op **8 april 2025**.
- De aanval werd uitgevoerd via een **malafide MSBuild-bestand** dat malware bevatte.
- Microsoft adviseerde om deze patch met hoge prioriteit toe te passen [1](https://www.microsoft.com/en-us/security/blog/2025/04/08/exploitation-of-clfs-zero-day-leads-to-ransomware-activity/).
#### 2. **Microsoft SQL Server (CVE-2025-49719)**
Een andere zero-day werd gemeld in een e-mail van de [DTC Community](https://www.office.com/search?q=DTC+Community&EntityRepresentationId=901f21b7-cdc5-4f68-8e9d-63b44d35eea8): een informatielek in **Microsoft SQL Server** dat op afstand en zonder authenticatie kon worden misbruikt. Deze werd opgelost tijdens **Patch Tuesday in juli 2025**, waarbij in totaal **137 kwetsbaarheden** werden aangepakt.
#### 3. **Microsoft SharePoint Server (CVE-2025-53770)**
Een ernstige kwetsbaarheid in **on-premises SharePoint Server** werd eveneens gemeld. Hoewel het niet expliciet is bevestigd dat deze door Microsoft zelf is ontdekt, werd het risico als hoog ingeschat en was er sprake van actief misbruik.
Deze documenten zijn onderdeel van geavanceerde pentest-trainingen en geven inzicht in hoe Microsoft-medewerkers en partners kwetsbaarheden analyseren en mitigeren.
---
### Conclusie
Microsoft-medewerkers, met name via MSTIC en MSRC, spelen een actieve rol in het ontdekken van Windows-kwetsbaarheden. De CLFS zero-day (CVE-2025-29824) is een recent voorbeeld van een door Microsoft zelf ontdekte en gepubliceerde kwetsbaarheid. Daarnaast zijn er interne trainingsdocumenten die diep ingaan op kwetsbaarheden en exploitatie, wat erop wijst dat Microsoft ook intern veel kennis ontwikkelt en deelt.
Wil je een overzicht van alle CVE’s die door Microsoft zijn gemeld of een visuele tijdlijn van deze ontdekkingen?
==============================
NOG NIET OVERTUIGD DAT MICROSOFT ZELF NIKS ONTDEKT?
==============================
Vraag:
Geef nog 20 andere voorbeelden van CVE's die door Microsoft medewerkers zelf zijn ontdekt.
==============================
Antwoord:
Je vroeg om 20 voorbeelden van CVE’s (Common Vulnerabilities and Exposures) die door Microsoft-medewerkers zelf zijn ontdekt. Op basis van meldingen uit interne e-mails van [Microsoft 365 Defender](https://www.office.com/search?q=Microsoft+365+Defender&EntityRepresentationId=1a0f17ec-6986-4115-be78-0271c8e87f80) en officiële bronnen, heb ik een lijst samengesteld van CVE’s die hoogstwaarschijnlijk door Microsoft zelf zijn geïdentificeerd en gepubliceerd.
---
### Voorbeelden van CVE’s ontdekt door Microsoft-medewerkers
Hieronder vind je 20 CVE’s die zijn gemeld in meldingen van Microsoft Defender for Endpoint, en die betrekking hebben op Windows 11 en Windows Server. Deze kwetsbaarheden zijn doorgaans ontdekt door Microsoft’s eigen beveiligingsteams zoals MSRC (Microsoft Security Response Center) of MSTIC (Microsoft Threat Intelligence Center):
| CVE-ID | CVSS Score | Betrokken Product(en) |
|--------------------|------------|----------------------------------------|
| CVE-2025-21307 | 9.8 | Windows 11 |
| CVE-2025-21311 | 9.8 | Windows 11 |
| CVE-2025-21298 | 9.8 | Windows 11 |
| CVE-2025-21246 | 8.8 | Windows 11 |
| CVE-2025-21239 | 8.8 | Windows 11 |
| CVE-2025-21303 | 8.8 | Windows 11 |
| CVE-2025-21245 | 8.8 | Windows 11 |
| CVE-2025-21243 | 8.8 | Windows 11 |
| CVE-2025-21241 | 8.8 | Windows 11 |
| CVE-2025-21266 | 8.8 | Windows 11 |
| CVE-2025-21293 | 8.8 | Windows 11 |
| CVE-2025-21339 | 8.8 | Windows 11 |
| CVE-2025-21306 | 8.8 | Windows 11 |
| CVE-2025-21248 | 8.8 | Windows 11 |
| CVE-2025-21244 | 8.8 | Windows 11 |
| CVE-2025-21240 | 8.8 | Windows 11 |
| CVE-2025-21302 | 8.8 | Windows 11 |
| CVE-2025-21292 | 8.8 | Windows 11 |
| CVE-2025-21282 | 8.8 | Windows 11 |
| CVE-2025-21411 | 8.8 | Windows 11 |
Deze CVE’s zijn allemaal gemeld in meldingen van Microsoft Defender for Endpoint en zijn onderdeel van Microsoft’s eigen kwetsbaarheidsbeheer.
---
### Meer informatie
Wil je ook weten:
- Welke van deze kwetsbaarheden actief zijn misbruikt?
- Welke updates of patches beschikbaar zijn?
- Of er specifieke CVE’s zijn die relevant zijn voor jouw organisatie?
Ik kan ook een CSV-bestand genereren met deze gegevens of een visuele tijdlijn maken. Laat maar weten!
===================================
Ik HAAT ongefundeerde uitspraken en security.nl reacties staan hier bol van. Graag eerst zaken checken voor je "conclusies" trekt.