Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Microsoft: a whopping 183 security flaws

Gisteren, 21:34 door Xavier Ohole, 5 reacties
Laatst bijgewerkt: Gisteren, 21:35
En daar gaan we weer:

«Microsoft heeft updates uitgebracht voor 183 beveiligingslekken, waaronder twee nieuwe zero-day kwetsbaarheden in Windows die actief werden uitgebuit.

CVE-2025-24990 (Windows Agere Modem Driver): Een kwetsbaarheid voor verhoging van bevoegdheden (Elevation of Privilege) die alomtegenwoordig is. Een expert beschreef het als 'gevaarlijk' omdat de kwetsbare driver standaard wordt meegeleverd met elke versie van Windows (tot en met Server 2025), ongeacht of de bijbehorende hardware aanwezig is. Dit maakt het mogelijk voor een lokale aanvaller met minimale bevoegdheden om beheerdersrechten te verkrijgen. Microsoft is van plan de driver volledig te verwijderen in plaats van een patch uit te brengen.

CVE-2025-59230 (Windows Remote Access Connection Manager - RasMan): Een andere kwetsbaarheid voor verhoging van bevoegdheden die ook actief wordt uitgebuit. Dit is het eerste zero-day lek dat is uitgebuit in de RasMan-component.

Beide problemen kunnen aanvallers in staat stellen code uit te voeren met verhoogde bevoegdheden.

Daarnaast is er een derde actief uitgebuit probleem opgelost, een Secure Boot bypass in IGEL OS (CVE-2025-47827).

De drie actief uitgebuiten kwetsbaarheden zijn toegevoegd aan de CISA's Known Exploited Vulnerabilities (KEV) catalogus, wat federale instanties verplicht de patches uiterlijk 4 november 2025 toe te passen.»

https://thehackernews.com/2025/10/two-new-windows-zero-days-exploited-in.html
Reacties (5)
Vandaag, 08:07 door Anoniem
Het blijft verbazend hoe brak die software is en hoeveel mensen het toch vertrouwen...
Vandaag, 10:57 door Anoniem
Door Anoniem: Het blijft verbazend hoe brak die software is en hoeveel mensen het toch vertrouwen...

#1 alleen mensen die beslissingen nemen hoeven het te vertrouwen, de mensen die ermee werken moeten er maar mee dealen.

Overigens zijn organisaties waar de marketingafdeling een hoger budget heeft dan de research afdeling per definitie niet te vertrouwen... Zie Microsoft, Apple, Cisco...
Vandaag, 12:32 door Anoniem
Een systeem als windows met zo veel kritieke kwetsbaarheden, elke patchronde jaar in en uit, is dus eigenlijk continue lek.
De vendorlock moet wel heel erg zijn wil je verder gaan met dit drijfzand fundament. Daar is maar 1 oplossing voor; er mee stoppen met dit product. Op de een of andere manier blijven managers dit negeren en moet ransomware er maar een eind aan maken.
Vandaag, 12:51 door Anoniem
Door Anoniem: Het blijft verbazend hoe brak die software is en hoeveel mensen het toch vertrouwen...
Ooit gezien hoeveel updates ik wekelijks moet installeren op mijn Proxmox omgeving?
Vandaag, 14:00 door Anoniem
Een security flaw betekend een mogelijk beveiligings kwetsbaarheid. Dat is niet hetzelfde als een lek. Een zeer groot verschil. En vaak ontstaat er door een kwetsbaarhied op te lossen, een ander probleemje dat ook dan moet worden opgelost. Niets vreemd aan.

Nu zullen bedrijven als Microsoft dit middels een patch pakket doen. Maar ook op Linux is dit hetzelfde, echter moet je daar alle patches afzonderlijk doen. En is er niet iemand die je verteld of patch 1 niet de deur openzet voor vulnerability 2. Je mag ervan uitgaan dat dit voor bijvoorbeeld Microsoft wel het geval is.

Ook geldt voor de CVE's dat er vaak aan heel veel voorwaarden voldaan moet worden voordat de kwetsbaarheid misbruikt kan worden. Dus patch op tijd. Wat voor oplossing je ook hebt.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.