Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Microsoft: a whopping 183 security flaws

19-10-2025, 21:34 door Xavier Ohole, 11 reacties
Laatst bijgewerkt: 19-10-2025, 21:35
En daar gaan we weer:

«Microsoft heeft updates uitgebracht voor 183 beveiligingslekken, waaronder twee nieuwe zero-day kwetsbaarheden in Windows die actief werden uitgebuit.

CVE-2025-24990 (Windows Agere Modem Driver): Een kwetsbaarheid voor verhoging van bevoegdheden (Elevation of Privilege) die alomtegenwoordig is. Een expert beschreef het als 'gevaarlijk' omdat de kwetsbare driver standaard wordt meegeleverd met elke versie van Windows (tot en met Server 2025), ongeacht of de bijbehorende hardware aanwezig is. Dit maakt het mogelijk voor een lokale aanvaller met minimale bevoegdheden om beheerdersrechten te verkrijgen. Microsoft is van plan de driver volledig te verwijderen in plaats van een patch uit te brengen.

CVE-2025-59230 (Windows Remote Access Connection Manager - RasMan): Een andere kwetsbaarheid voor verhoging van bevoegdheden die ook actief wordt uitgebuit. Dit is het eerste zero-day lek dat is uitgebuit in de RasMan-component.

Beide problemen kunnen aanvallers in staat stellen code uit te voeren met verhoogde bevoegdheden.

Daarnaast is er een derde actief uitgebuit probleem opgelost, een Secure Boot bypass in IGEL OS (CVE-2025-47827).

De drie actief uitgebuiten kwetsbaarheden zijn toegevoegd aan de CISA's Known Exploited Vulnerabilities (KEV) catalogus, wat federale instanties verplicht de patches uiterlijk 4 november 2025 toe te passen.»

https://thehackernews.com/2025/10/two-new-windows-zero-days-exploited-in.html
Reacties (11)
20-10-2025, 08:07 door Anoniem
Het blijft verbazend hoe brak die software is en hoeveel mensen het toch vertrouwen...
20-10-2025, 10:57 door Anoniem
Door Anoniem: Het blijft verbazend hoe brak die software is en hoeveel mensen het toch vertrouwen...

#1 alleen mensen die beslissingen nemen hoeven het te vertrouwen, de mensen die ermee werken moeten er maar mee dealen.

Overigens zijn organisaties waar de marketingafdeling een hoger budget heeft dan de research afdeling per definitie niet te vertrouwen... Zie Microsoft, Apple, Cisco...
20-10-2025, 12:32 door Anoniem
Een systeem als windows met zo veel kritieke kwetsbaarheden, elke patchronde jaar in en uit, is dus eigenlijk continue lek.
De vendorlock moet wel heel erg zijn wil je verder gaan met dit drijfzand fundament. Daar is maar 1 oplossing voor; er mee stoppen met dit product. Op de een of andere manier blijven managers dit negeren en moet ransomware er maar een eind aan maken.
20-10-2025, 12:51 door Anoniem
Door Anoniem: Het blijft verbazend hoe brak die software is en hoeveel mensen het toch vertrouwen...
Ooit gezien hoeveel updates ik wekelijks moet installeren op mijn Proxmox omgeving?
20-10-2025, 14:00 door Anoniem
Een security flaw betekend een mogelijk beveiligings kwetsbaarheid. Dat is niet hetzelfde als een lek. Een zeer groot verschil. En vaak ontstaat er door een kwetsbaarhied op te lossen, een ander probleemje dat ook dan moet worden opgelost. Niets vreemd aan.

Nu zullen bedrijven als Microsoft dit middels een patch pakket doen. Maar ook op Linux is dit hetzelfde, echter moet je daar alle patches afzonderlijk doen. En is er niet iemand die je verteld of patch 1 niet de deur openzet voor vulnerability 2. Je mag ervan uitgaan dat dit voor bijvoorbeeld Microsoft wel het geval is.

Ook geldt voor de CVE's dat er vaak aan heel veel voorwaarden voldaan moet worden voordat de kwetsbaarheid misbruikt kan worden. Dus patch op tijd. Wat voor oplossing je ook hebt.
20-10-2025, 18:24 door [Account Verwijderd]
Het Topic gaat over Windows, maar toch nu wel een cijfertjes relativerende opmerking over de 'whopping 183 security flaws'. en dat betreft Lnux Mint.

Zojuist eens even geteld hoeveel updates Mint Cinnamon 22.1 versie 6.4.8 sinds 14 september heeft voorgeschoteld gekregen met Bijwerkbeheer.

Dat zijn er 171.

Dat aantal wordt vrijwel elke maand gehaald of overschreden. Zeker 2/3 zijn security fixes (114)
Dat is niet het aantal security flaws die in Windows zijn gepatcht, maar het zijn security flaws. Zels de grootste Linux Mint fan kan niet om dat feit heen.

Dus om te gaan roepen "Daar gaan we weer" ? Neen, zie ik de zin niet van in.
20-10-2025, 19:10 door Anoniem
Door Anoniem:
Door Anoniem: Het blijft verbazend hoe brak die software is en hoeveel mensen het toch vertrouwen...
Ooit gezien hoeveel updates ik wekelijks moet installeren op mijn Proxmox omgeving?
Aantal updates alleen zegt niks. Software bestaat vaak uit veel kleine pakketjes. Het gaat om het aantal kritieke kwetsbaarheden! en dat is bij Microsoft altijd veel en nog maar het topje van de ijsberg omdat het closed source is.
20-10-2025, 19:18 door Anoniem
Door Anoniem: Een security flaw betekend een mogelijk beveiligings kwetsbaarheid. Dat is niet hetzelfde als een lek. Een zeer groot verschil. En vaak ontstaat er door een kwetsbaarhied op te lossen, een ander probleemje dat ook dan moet worden opgelost. Niets vreemd aan.

Nu zullen bedrijven als Microsoft dit middels een patch pakket doen. Maar ook op Linux is dit hetzelfde, echter moet je daar alle patches afzonderlijk doen. En is er niet iemand die je verteld of patch 1 niet de deur openzet voor vulnerability 2. Je mag ervan uitgaan dat dit voor bijvoorbeeld Microsoft wel het geval is.

Ook geldt voor de CVE's dat er vaak aan heel veel voorwaarden voldaan moet worden voordat de kwetsbaarheid misbruikt kan worden. Dus patch op tijd. Wat voor oplossing je ook hebt.
Blijkbaar heb jij je nog niet verdiept in hoe Linux wordt gepatcht. Linux != windows. Voordat je alles in 1 keer patch met bv yum update zijn de patches allemaal getest vanuit een test repository. Verder gaat het niet over of je op tijd moet patchen. Dat is een open deur. Het gaat over whopping 183 security flaws waarvan twee nieuwe zero-day kwetsbaarheden in Windows die actief werden uitgebuit.
20-10-2025, 19:21 door Anoniem
Door De digitale vulpen: Het Topic gaat over Windows, maar toch nu wel een cijfertjes relativerende opmerking over de 'whopping 183 security flaws'. en dat betreft Lnux Mint.

Zojuist eens even geteld hoeveel updates Mint Cinnamon 22.1 versie 6.4.8 sinds 14 september heeft voorgeschoteld gekregen met Bijwerkbeheer.

Dat zijn er 171.

Dat aantal wordt vrijwel elke maand gehaald of overschreden. Zeker 2/3 zijn security fixes (114)
Dat is niet het aantal security flaws die in Windows zijn gepatcht, maar het zijn security flaws. Zels de grootste Linux Mint fan kan niet om dat feit heen.

Dus om te gaan roepen "Daar gaan we weer" ? Neen, zie ik de zin niet van in.
Een Linux distributie bevat veel meer pakketten dan dat Microsoft gedoe. Belangrijk hierin is het aantal kritieke plus zero days. Microsoft heeft daar de kop overgenomen van Adobe en Oracle..
20-10-2025, 20:03 door Anoniem
Door De digitale vulpen: Het Topic gaat over Windows, maar toch nu wel een cijfertjes relativerende opmerking over de 'whopping 183 security flaws'. en dat betreft Lnux Mint.

Zojuist eens even geteld hoeveel updates Mint Cinnamon 22.1 versie 6.4.8 sinds 14 september heeft voorgeschoteld gekregen met Bijwerkbeheer.

Dat zijn er 171.

Dat aantal wordt vrijwel elke maand gehaald of overschreden. Zeker 2/3 zijn security fixes (114)
Dat is niet het aantal security flaws die in Windows zijn gepatcht, maar het zijn security flaws. Zels de grootste Linux Mint fan kan niet om dat feit heen.

Dus om te gaan roepen "Daar gaan we weer" ? Neen, zie ik de zin niet van in.
Ik gebruik zelf geen microsoft gelukkig, maar ben het wel met deze relativering eens! 183 flaws is op zich niet zo opmerkelijk, dat kan een linux distro ook halen. Het verschil is wel dat bij open source iedereen mee kan kijken, ook de jongens van ms uiteraard. Bij de closed source weten we het niet en kunnen we het niet controleren, maar het zou kunnen dus.
21-10-2025, 11:18 door Anoniem
Door Anoniem:
Door Anoniem: Een security flaw betekend een mogelijk beveiligings kwetsbaarheid. Dat is niet hetzelfde als een lek. Een zeer groot verschil. En vaak ontstaat er door een kwetsbaarhied op te lossen, een ander probleemje dat ook dan moet worden opgelost. Niets vreemd aan.

Nu zullen bedrijven als Microsoft dit middels een patch pakket doen. Maar ook op Linux is dit hetzelfde, echter moet je daar alle patches afzonderlijk doen. En is er niet iemand die je verteld of patch 1 niet de deur openzet voor vulnerability 2. Je mag ervan uitgaan dat dit voor bijvoorbeeld Microsoft wel het geval is.

Ook geldt voor de CVE's dat er vaak aan heel veel voorwaarden voldaan moet worden voordat de kwetsbaarheid misbruikt kan worden. Dus patch op tijd. Wat voor oplossing je ook hebt.
Blijkbaar heb jij je nog niet verdiept in hoe Linux wordt gepatcht. Linux != windows. Voordat je alles in 1 keer patch met bv yum update zijn de patches allemaal getest vanuit een test repository. Verder gaat het niet over of je op tijd moet patchen. Dat is een open deur. Het gaat over whopping 183 security flaws waarvan twee nieuwe zero-day kwetsbaarheden in Windows die actief werden uitgebuit.
Blijkbaar heb jij je niet verdiept in hoe bedrijven patchen en hoe change processen lopen?
Bedrijven zitten niet te wachten om iedere dag te kijken welke updates er nu weer beschikbaar zijn en wat de impact en risico's zijn van de update en daarna een analyse uitvoeren voor je omgeving.

Voorspelbaarheid is juist heel erg belangrijk.

We patchen hier zonder enige probleem alle 300-400 Microsoft servers iedere maand, Linux servers is een drama dus doen we maar 1 keer per kwartaal, en nee dat ligt niet aan de beheerders.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.