image

Microsoft dicht RCE-kwetsbaarheden in Windows, SharePoint en Office

woensdag 13 augustus 2025, 09:46 door Redactie, 14 reacties

Microsoft heeft tijdens de patchdinsdag van augustus een groot aantal kwetsbaarheden verholpen, waaronder meerdere beveiligingslekken in Windows, SharePoint, Office en Hyper-V die remote code execution (RCE) mogelijk maken. In totaal zijn er meer dan honderd kwetsbaarheden met een CVE-nummer gepatcht, waarvan twaalf die als kritiek zijn aangemerkt.

Twee van de verholpen beveiligingslekken, allebei aanwezig in Windows, hebben een impactscore van 9.8 op een schaal van 1 tot en met 10. Het gaat om CVE-2025-53766 en CVE-2025-50165. De eerste kwetsbaarheid is aanwezig in GDI+ (Graphics Device Interface Plus), een onderdeel van Windows waarvan applicaties gebruikmaken voor het weergeven van bijvoorbeeld afbeeldingen en tekst. Het bezoeken van een gecompromitteerde of malafide webpagina, het te zien krijgen van besmette advertenties of het openen van een speciaal geprepareerd document is voldoende voor een aanvaller om code op het systeem van gebruikers uit te voeren.

CVE-2025-50165 is een kwetsbaarheid in het graphics-onderdeel van Windows. Dit beveiligingslek is te misbruiken door een doelwit een speciaal geprepareerde afbeelding te laten openen, waarna remote code execution plaatsvindt. In het geval van webservices die geüploade documenten van gebruikers verwerken is misbruik zonder interactie van de eigenaar van het systeem mogelijk, omdat dan alleen het uploaden van een speciaal geprepareerd document door een aanvaller volstaat.

SharePoint en Office

Vorige maand werd nog gewaarschuwd voor actief misbruik van kwetsbaarheden in Microsoft SharePoint. Deze maand dicht het techbedrijf twee nieuwe beveiligingslekken in het platform dat organisaties voor allerlei werkprocessen gebruiken, zoals het delen van documenten en informatie en opzetten van interne websites. De eerste kwetsbaarheid, CVE-2025-49712, maakt remote code execution door een geauthenticeerde gebruiker mogelijk. Het tweede lek (CVE-2025-53760) maakt het mogelijk voor een aanvaller om zijn rechten te verhogen.

Zeven van de twaalf kritieke kwetsbaarheden zijn gepatcht in Microsoft Office, Word en virtualisatiesoftware Hyper-V. Een aanvaller zou in het geval van Office en Word een gebruiker een speciaal geprepareerd document moeten laten openen. Remote code execution is ook mogelijk wanneer het document via de Preview Pane (Voorbeeldvenster) wordt weergegeven.

Securitybedrijf ZDI merkt op dat Microsoft al zeven maanden op rij kwetsbaarheden heeft gepatcht die remote code execution mogelijk maken en via de Preview Pane van Office zijn te misbruiken. Het securitybedrijf stelt dat de Preview Pane misschien tijdelijk moet worden uitgeschakeld totdat Microsoft de problemen heeft opgelost. De beschikbaar gestelde updates zullen op de meeste machines automatisch worden geïnstalleerd.

Reacties (14)
Gisteren, 10:07 door Anoniem
"Securitybedrijf ZDI merkt op dat Microsoft al zeven maanden op rij kwetsbaarheden heeft gepatcht die remote code execution mogelijk maken".
A never-ending story..

Te gek voor worden dat ze hier mee weg blijven komen en dit maar geaccepteerd wordt. Maar gelukkig hebben we een startknop of een Outlook in Windows 11 die bijna maandelijks aangepast blijft worden.
Gisteren, 11:45 door MathFox
Door Anoniem: "Securitybedrijf ZDI merkt op dat Microsoft al zeven maanden op rij kwetsbaarheden heeft gepatcht die remote code execution mogelijk maken".
A never-ending story..

Te gek voor worden dat ze hier mee weg blijven komen en dit maar geaccepteerd wordt. Maar gelukkig hebben we een startknop of een Outlook in Windows 11 die bijna maandelijks aangepast blijft worden.
Overstappen naar een ander computerplatform is niet makkelijk en zal je niet lukken zolang je managers gehersenspoeld zijn dat platform A "duur" is en "gratis" nooit iets kan zijn. Realiteit laat zien dat Microsoft steeds meer data haar cloud in trekt en haar klanten daarmee verplicht tot abonnementsbetalingen tot in de eeuwigheid.

Voel je vrij om niet-Microsoft oplossingen in te zetten op plaatsen waar dat kan (of verstandig is), zoals in servers, firewalls, etc.
Gisteren, 12:06 door Anoniem
Overstappen naar een ander computerplatform is niet makkelijk en zal je niet lukken zolang je managers gehersenspoeld zijn dat platform A "duur" is en "gratis" nooit iets kan zijn. Realiteit laat zien dat Microsoft steeds meer data haar cloud in trekt en haar klanten daarmee verplicht tot abonnementsbetalingen tot in de eeuwigheid.

Voel je vrij om niet-Microsoft oplossingen in te zetten op plaatsen waar dat kan (of verstandig is), zoals in servers, firewalls, etc.

Yep, dit is ook het echte probleem. Iedere techneut met een beetje verstand weet al decennia dat het van de zotten is dat men deze producten nog gebruikt. Maar tja, die maken de beslissingen niet. Managers, vriendjespolitiek, mooie praatjes van dure consultants en de meest ongeloofwaardige verkoopbeloften zijn normaal in de samenleving.

Het is zo'n bizarre bubbel waarin mensen vast zitten. Ze zien niet eens dat het bizar te noemen is dat je iedere maand weer met deze onzin wordt geconfronteerd. Zelfreflectie is niet-bestaand, blijkbaar. En dan nog, iemand in beweging krijgen om er daadwerkelijk wat aan te doen is nog zeldzamer.
Gisteren, 12:33 door Anoniem
Door MathFox:
Door Anoniem: "Securitybedrijf ZDI merkt op dat Microsoft al zeven maanden op rij kwetsbaarheden heeft gepatcht die remote code execution mogelijk maken".
A never-ending story..

Te gek voor worden dat ze hier mee weg blijven komen en dit maar geaccepteerd wordt. Maar gelukkig hebben we een startknop of een Outlook in Windows 11 die bijna maandelijks aangepast blijft worden.
Overstappen naar een ander computerplatform is niet makkelijk en zal je niet lukken zolang je managers gehersenspoeld zijn dat platform A "duur" is en "gratis" nooit iets kan zijn. Realiteit laat zien dat Microsoft steeds meer data haar cloud in trekt en haar klanten daarmee verplicht tot abonnementsbetalingen tot in de eeuwigheid.

Voel je vrij om niet-Microsoft oplossingen in te zetten op plaatsen waar dat kan (of verstandig is), zoals in servers, firewalls, etc.
Platform "A" zou op de gehele looptijd wel eens goedkoper kunnen zijn, zelfs als je de schade door dit soort aanhoudende problemen buiten beschouwing laat. Maar dan moet er een meerjaren visie komen, dat wordt lastig... En die berichten als "Microsoft dicht RCE-kwetsbaarheden in Windows, SharePoint en Office" kun je ook lezen als "Microsoft heeft tot heden RCE-kwetsbaarheden in Windows, SharePoint en Office gehad, en het is waarschijnlijk nog niet voorbij". Wij lezen de gevolgen dagelijks hier, data van overheden data van laboratoria, er zal wel veel meer lekken wat niet gemeld wordt.
Maar inderdaad worden nog vaak de bekende namen verkozen boven de veiligere opties.
Gisteren, 12:51 door Anoniem
Jesus 12 kritieke kwetsbaarheden! Waarvan een driveby download infectie mogelijkheid in windows zonder tussenkomst van de gebruiker waarvan de fanclub kortgeleden nog melde dat dit niet meer voorkomt.
Windows is een failiet systeem. Het wordt tijd dat er eens boetes gaan worden uitgedeeld voor het gebruik er van in kritische systemen zoals de zorg.
Gisteren, 14:39 door Anoniem
Door Anoniem: Jesus 12 kritieke kwetsbaarheden! Waarvan een driveby download infectie mogelijkheid in windows zonder tussenkomst van de gebruiker waarvan de fanclub kortgeleden nog melde dat dit niet meer voorkomt.
Windows is een failiet systeem. Het wordt tijd dat er eens boetes gaan worden uitgedeeld voor het gebruik er van in kritische systemen zoals de zorg.
Door Anoniem: Jesus 12 kritieke kwetsbaarheden! Waarvan een driveby download infectie mogelijkheid in windows zonder tussenkomst van de gebruiker waarvan de fanclub kortgeleden nog melde dat dit niet meer voorkomt.
Windows is een failiet systeem. Het wordt tijd dat er eens boetes gaan worden uitgedeeld voor het gebruik er van in kritische systemen zoals de zorg.
Eigenlijk alle gebieden waar met privacy gevoelige gegevens wordt gewerkt, stelregel 1, als er bsn nummers worden verwerkt, geen onveilige systemen inzetten: zorginstellingen, notariaat, advocatuur, rechtspraak, verzekeringmij, banken, onderwijs bijvoorbeeld, als het daar lekt is het gelijk grootschalig mis, als de veiligheid in het geding is, leger, politie enz al helemaal niet aan denken
Gisteren, 14:55 door Anoniem
Het is te gemakkelijk om een statement te maken over Microsoft. Maar de waarheid ligt gewoon anders.

https://www.cvedetails.com/top-50-products.php?year=2025
Gisteren, 15:16 door Anoniem
Door Anoniem:
Door Anoniem: Jesus 12 kritieke kwetsbaarheden! Waarvan een driveby download infectie mogelijkheid in windows zonder tussenkomst van de gebruiker waarvan de fanclub kortgeleden nog melde dat dit niet meer voorkomt.
Windows is een failiet systeem. Het wordt tijd dat er eens boetes gaan worden uitgedeeld voor het gebruik er van in kritische systemen zoals de zorg.
Door Anoniem: Jesus 12 kritieke kwetsbaarheden! Waarvan een driveby download infectie mogelijkheid in windows zonder tussenkomst van de gebruiker waarvan de fanclub kortgeleden nog melde dat dit niet meer voorkomt.
Windows is een failiet systeem. Het wordt tijd dat er eens boetes gaan worden uitgedeeld voor het gebruik er van in kritische systemen zoals de zorg.
Eigenlijk alle gebieden waar met privacy gevoelige gegevens wordt gewerkt, stelregel 1, als er bsn nummers worden verwerkt, geen onveilige systemen inzetten: zorginstellingen, notariaat, advocatuur, rechtspraak, verzekeringmij, banken, onderwijs bijvoorbeeld, als het daar lekt is het gelijk grootschalig mis, als de veiligheid in het geding is, leger, politie enz al helemaal niet aan denken
Goed idee, zet hier eens uit een hoe en welke hard en software je hier voor nodig hebt.
Gisteren, 15:19 door Anoniem
Door Anoniem: Jesus 12 kritieke kwetsbaarheden! Waarvan een driveby download infectie mogelijkheid in windows zonder tussenkomst van de gebruiker waarvan de fanclub kortgeleden nog melde dat dit niet meer voorkomt.
Windows is een failiet systeem. Het wordt tijd dat er eens boetes gaan worden uitgedeeld voor het gebruik er van in kritische systemen zoals de zorg.
Remote code execution is ook mogelijk wanneer het document via de Preview Pane (Voorbeeldvenster) wordt weergegeven.

Dit probleem is al zo oud als de weg naar Kralingen, ik heb gebruikers altijd geadviseerd om dit uit te zetten maar kreeg altijd weer gepruttel "maar het is zo makkelijk".

Dat ..... en de eigenwijsheid van deze gebruikers ben ik al jaren meer dan zat want je blijft l.ll.n tegen dovemans oren want als professional l.l je blijkbaar per definitie altijd uit je nek.
Gisteren, 16:10 door Anoniem
Door Anoniem: Het is te gemakkelijk om een statement te maken over Microsoft. Maar de waarheid ligt gewoon anders.

https://www.cvedetails.com/top-50-products.php?year=2025
Je kan op basis van die cijfers geen goede vergelijkingen maken, omdat ze niet hetzelfde voorstellen bij verschillende producten of omdat de producten slecht met elkaar vergelijkbaar zijn.

De Linux-kernel staat dit jaar en vorig jaar bijvoorbeeld met stip bovenaan. Kijk je wat verder terug dan is het beeld opeens heel anders. Daar is een simpele verklaring voor: men is bij de Linux-kernel voor alle bugs CVE's gaan uitschrijven, waardoor ze in dit soort overzichten allemaal als een beveiligingsprobleem meetellen. Dat lijkt misschien raar, maar bedenk dat hacks plaatsvinden via combinaties van bugs waarvan vaak genoeg vooraf nog niemand had beseft dat ze een beveiligingsprobleem kunnen opleveren. En OpenBSD heeft al sinds 1996 als aanpak dat ze een audit-team doorlopend code laten bekijken in hun basissysteem en om precies dezelfde reden worden alle bugs opgelost, zonder onderscheid te maken tussen security en gewone bugs. Dat blijkt indrukwekkend goed te werken, dus domweg elke bug als een potentieel beveiligingslek opvatten lijkt geen slechte benadering te zijn.

Een ander punt is dat bij Windows niet de kernel apart vermeld wordt, zodat je Windows niet zomaar naast de kernel kan leggen, Windows is veel meer.

En als je niet de kernel maar hele Linux-distributies vergelijkt met Windows maak je ook geen zuivere vergelijking. Zo'n distributie bevat alles: OS én applicaties. Alle bugs in Debian leggen naast alle bugs in Windows is geen goede vergelijking, om die eerlijk te krijgen zou je bij Windows de bugs uit een indrukwekkend grote reeks applicaties op moeten tellen — en uitvogelen wat dan eigenlijk een vergelijkbare verzameling applicaties is. Dat is onbegonnen werk, want het is ontzettend veel.

En dan moet je je nog afvragen of je bij Windows wel alles te zien krijgt. Bij Linux, de BSD's etc. weet je dat alle bugrapporten openbaar zijn en geteld worden. Over Windows heb ik in de loop van de jaren meer dan eens berichten gezien dat er bugfixes uitgevoerd bleken te zijn die niet aan de grote klok gehangen waren. Kennelijk doet Microsoft dat. Is dat incidenteel? Soms? Vaak? Geen idee. Het levert alweer iets op dat vergelijken moeilijk maakt.

Al die verschillen maken het heel moeilijk om vergelijkingen te maken op basis van dit soort overzichten. Je kan wel per product trends zien, waarbij je dan rekening moet houden met wijzigingen in hoe en wat er geteld wordt die een trendbreuk op kunnen leveren, zoals met de Linux-kernel is gebeurd.
Gisteren, 16:18 door Anoniem
Door Anoniem: Het is te gemakkelijk om een statement te maken over Microsoft. Maar de waarheid ligt gewoon anders.

https://www.cvedetails.com/top-50-products.php?year=2025
Blijkbaar heb je niet in de gaten dat je nu appelen met peren aan het vergelijken bent?
Linux kernel - Number of Vulnerabilities 1360
Windows alle versies bij elkaar, dus Windows kernel 6740

Maar kijk ook eens naar het volgende, voer een Linux update uit of een Windows update en vertel welke al je vrije tijd opsoupeert en welke binnen 10 minuten weer up and running is?
Gisteren, 17:09 door Anoniem
Ik lag mij ziek dat men denkt dat ik Linux en Windows vergelijk. Het punt is dat hier mensen heel snel in het bashen van Microsoft ipv genuanceerd commentaar te geven.

We weten allemaal dat de broncodes van de producten van Microsoft te veel legacy code heeft en dat het beter zou zijn als eens een keer zouden herschrijven, maar dat zal niet snel gebeuren.

Maar kijk ook eens naar het volgende, voer een Linux update uit of een Windows update en vertel welke al je vrije tijd opsoupeert en welke binnen 10 minuten weer up and running is?

Vaak genoeg is mijn Windows systeem even snel als mijn Linux systeem. Wat wil je er mee bereiken?
Op een security forum dit soort oninteressante statement te lopen zetten, levert je niets op.
Gisteren, 17:51 door Anoniem
Door Anoniem: Ik lag mij ziek dat men denkt dat ik Linux en Windows vergelijk. Het punt is dat hier mensen heel snel in het bashen van Microsoft ipv genuanceerd commentaar te geven.

We weten allemaal dat de broncodes van de producten van Microsoft te veel legacy code heeft en dat het beter zou zijn als eens een keer zouden herschrijven, maar dat zal niet snel gebeuren.

Maar kijk ook eens naar het volgende, voer een Linux update uit of een Windows update en vertel welke al je vrije tijd opsoupeert en welke binnen 10 minuten weer up and running is?

Vaak genoeg is mijn Windows systeem even snel als mijn Linux systeem. Wat wil je er mee bereiken?
Op een security forum dit soort oninteressante statement te lopen zetten, levert je niets op.
Even voor de goede orde, ik ben niet de enige die reageerde op dat gene wat je ongefundeerd naar voren heb gebracht en nu probeer je het zo te laten lijken dat wij degene zijn die oninteressante statements te zetten?

Eerlijk gezegd had ik het idee dat jij bezig was met het belachelijk maken dus zo zie je maar hoe je je kunt vergissen.
Neemt niet weg dat je het volgende maar eens moet lezen: https://www.theregister.com/2025/08/08/exwhite_house_cyber_and_counterterrorism/
Gisteren, 17:55 door Anoniem
Door Anoniem: Het is te gemakkelijk om een statement te maken over Microsoft. Maar de waarheid ligt gewoon anders.

https://www.cvedetails.com/top-50-products.php?year=2025
Wat is die waarheid dan want dat lees ik hier niet.
Makkelijk om een link neer te zetten maar graag dan ook aangeven waarom je deze neerzet zodat we met z'n allen hier wijzer van kunnen worden.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.