image

Microsoft Outlook-lek laat aanvaller code uitvoeren bij reply op malafide e-mail

woensdag 10 december 2025, 10:12 door Redactie, 8 reacties

Een kwetsbaarheid in Microsoft Outlook maakt het mogelijk voor aanvallers om op afstand code op de systemen van slachtoffers uit te voeren als die een malafide e-mail beantwoorden. Daarnaast kunnen twee kritieke kwetsbaarheden in Microsoft Office, die via e-mail zijn te misbruiken, ook tot remote code execution leiden. Dat laat Microsoft weten. Het techbedrijf heeft beveiligingsupdates voor de problemen beschikbaar gesteld.

De kwetsbaarheid in Microsoft Outlook (CVE-2025-62562) was eerst als kritiek aangemerkt, maar Microsoft heeft dat inmiddels aangepast naar "important". Volgens de uitleg van Microsoft moet een aanvaller het doelwit een malafide e-mail sturen, waarna het doelwit deze e-mail moet beantwoorden. Dit kan tot een "Use after free" leiden waarna de aanvaller code op het systeem van de gebruiker kan uitvoeren. Verdere details zijn niet door Microsoft gegeven, behalve dat het techbedrijf misbruik van het probleem onwaarschijnlijk acht. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 7.8.

Daarnaast kunnen twee kritieke kwetsbaarheden in Microsoft Office (CVE-2025-62554, CVE-2025-62557) ook tot remote code execution leiden. Misbruik kan ook via het Voorbeeldvenster (Preview Pane) plaatsvinden. Om deze twee beveiligingslekken te misbruiken moet een aanvaller het doelwit een e-mail sturen met daarin een malafide link. Daarbij hoeft het doelwit de e-mail niet te openen, te lezen of op de link te klikken om de aanvaller code op het systeem van het slachtoffer uit te laten voeren. Deze twee lekken hebben een impactscore van 8.4. Misbruik is volgens Microsoft "minder waarschijnlijk".

"Het is de elfde maand op rij met een kritieke kwetsbaarheid in Office, waarbij het Voorbeeldvenster een aanvalsvector is", zegt Dustin Childs van securitybedrijf ZDI. Voor gebruikers van Office LTSC voor Mac 2021 en 2024 zijn nog geen beveiligingsupdates beschikbaar. Microsoft zegt dat die wel zullen verschijnen, maar laat niet weten wanneer dit precies zal zijn. De beveiligingsupdates van Microsoft zullen op de meeste systemen automatisch worden geïnstalleerd.

Reacties (8)
Gezien heel erg veel phishing aanvallen succesvol zijn, is dit gewoon pure downplaying.
Vandaag, 11:18 door dmstork - Bijgewerkt: Vandaag, 11:19
Het zal geen oplossing zijn voor iedere organisatie, maar ik pleit al jaren dat URL rewriting en detonation in de basis security features komen in plaats van de add-on Microsoft Defender for Office 365 Plan 1 (MDO P1). Kleine verbetering volgend jaar aangezien Safelinks toegevoegd gaat worden in O365 en M365 E3, Office365 E1, Business Basic en Standard (Premium had al MDO P1). https://www.microsoft.com/en-us/microsoft-365/blog/2025/12/04/advancing-microsoft-365-new-capabilities-and-pricing-update/?wt.mc_id=M365-MVP-5000976

Werd tijd, zeker aangezien MSFT al jaren in hun Digital Defense Report aangeeft dat BEC nog steeds een succesvolle tactiek is. https://www.microsoft.com/en-us/corporate-responsibility/cybersecurity/microsoft-digital-defense-report-2025/?wt.mc_id=M365-MVP-5000976
Vandaag, 11:58 door Anoniem
Het is de elfde maand op rij met een kritieke kwetsbaarheid in Office
Dat is dus alleen Office. Als je windows en outlook ook meeneem is het 50j op rij!
Vandaag, 12:06 door linuxpro
De oplossing zou zijn om per direct te stoppen met dit soort opgedrongen app's. Er zijn echt veiligere varianten beschikbaar met vergelijkbare functionaliteit.
Vandaag, 12:58 door dmstork
Door linuxpro: De oplossing zou zijn om per direct te stoppen met dit soort opgedrongen app's. Er zijn echt veiligere varianten beschikbaar met vergelijkbare functionaliteit.
Oh, noem eens die ook daadwerkelijk gebruikt kunnen worden in organisaties zonder hun gehele processen om te gooien en/of vol met maatwerk implementaties die zo hun eigen problemen meebrengen? Off-the-shelf zaken zijn zeker niet perfect, maar doe niet alsof maatwerk\open-source etc. oplossingen altijd beter en veiliger zijn.
Vandaag, 14:04 door Anoniem
Door Anoniem:
Het is de elfde maand op rij met een kritieke kwetsbaarheid in Office
Dat is dus alleen Office. Als je windows en outlook ook meeneem is het 50j op rij!

Hetzelfde gaat op voor elke willekeurige opensource OS. Elke stukje software kent kwetsbaarheden, dat zal ook nooit verdwijnen verwacht ik. Contant Microsoft bashen is echt niet nodig op dit forum...er zijn helaas voldoende vaste klanten die dat maar al te leuk vinden.
Vandaag, 14:49 door Anoniem
Door Anoniem:
Door Anoniem:
Het is de elfde maand op rij met een kritieke kwetsbaarheid in Office
Dat is dus alleen Office. Als je windows en outlook ook meeneem is het 50j op rij!

Hetzelfde gaat op voor elke willekeurige opensource OS. Elke stukje software kent kwetsbaarheden, dat zal ook nooit verdwijnen verwacht ik. Contant Microsoft bashen is echt niet nodig op dit forum...er zijn helaas voldoende vaste klanten die dat maar al te leuk vinden.


ik daag je uit.... kom maar op met een voorbeeldje waarbij je 11 keer achter elkaar elke maand het afgelopen jaar een critical hebt... moet eenvoudig zijn gezien er zo veel OPEN source is toch?
Vandaag, 14:59 door Anoniem
Door Anoniem: Dat is dus alleen Office. Als je windows en outlook ook meeneem is het 50j op rij!
Niet overdrijven. Office bestaat 35 jaar, Windows 40 jaar en Outlook 28 jaar. Microsoft zelf bestaat wel 50 jaar.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.