Juni Patch Tuesday: Een Lichtere Last voor Beveiligers
Op 10 juni 2025, rond het middaguur, is de nieuwste Patch Tuesday-update van Microsoft geland, en deze keer krijgen systeembeheerders een welkome verlichting. Met iets minder dan 70 kwetsbaarheden die aandacht vereisen, is deze maand aanzienlijk minder uitdagend dan recentelijk het geval was. Toch zijn er twee kritieke kwetsbaarheden die speciale aandacht verdienen: een remote code execution (RCE) kwetsbaarheid in WEBDAV en een privilege-escalatie (EoP) probleem in de Windows SMB Client.
De Belangrijkste Kwetsbaarheden
De twee meest urgente kwesties voor deze maand zijn CVE-2025-33053, een RCE-kwetsbaarheid in Web Distributed Authoring and Versioning (WEBDAV), en CVE-2025-33073, een EoP-kwetsbaarheid in de Windows SMB Client. Beide kwetsbaarheden hebben een CVSS-score van 8.8, wat aangeeft dat ze aanzienlijke risico’s met zich meebrengen.
Microsoft heeft bevestigd dat de eerste kwetsbaarheid al in het wild wordt uitgebuit, hoewel er geen publiek beschikbare proof-of-concept code is. De RCE-kwetsbaarheid is toegeschreven aan Alexandra Gofman en David Driker van Check Point Research, terwijl de EoP-kwetsbaarheid is ontdekt door onderzoekers van CrowdStrike, Synacktiv, SySS GmbH en Google Project Zero.
De Dringende Noodzaak om te Patches
Van de twee kwetsbaarheden verdient CVE-2025-33053 waarschijnlijk de hoogste prioriteit. Dit komt doordat het probleem verschillende tools beïnvloedt die nog steeds gebruikmaken van de verouderde Internet Explorer-browser, waardoor Microsoft gedwongen is patches te ontwikkelen voor platforms die al lang geen ondersteuning meer ontvangen, zoals Windows 8 en Server 2012.
Mike Walters, president en medeoprichter van Action1, legt uit: “Deze kwetsbaarheid stelt aanvallers in staat om op afstand code uit te voeren op getroffen systemen wanneer gebruikers klikken op kwaadaardige URL’s. De exploit maakt gebruik van de bestandsbehandelingscapaciteiten van WebDAV om willekeurige code uit te voeren in de context van de huidige gebruiker. Als de gebruiker administratieve rechten heeft, kan de impact ernstig zijn.”
Wat deze kwetsbaarheid bijzonder zorgwekkend maakt, is het wijdverbreide gebruik van WebDAV in bedrijfsomgevingen voor het delen van bestanden en samenwerking. Veel organisaties schakelen WebDAV in voor legitieme zakelijke behoeften, vaak zonder de beveiligingsrisico’s volledig te begrijpen die dit met zich meebrengt. Walters voegt eraan toe: “De potentiële impact is enorm, met miljoenen organisaties wereldwijd die risico lopen. Geschat wordt dat 70 tot 80% van de ondernemingen kwetsbaar kan zijn, vooral diegenen zonder strikte URL-filtering of gebruikersopleiding over phishingdreigingen.”
Het EoP Probleem
Ben Hopkins, cyberdreigingsonderzoeker bij Immersive, heeft ook de tweede potentiële zero-day, CVE-2023-33073, onder de loep genomen. “Dit wordt geclassificeerd als een privilege-escalatie kwetsbaarheid, wat betekent dat een succesvolle exploit een aanvaller in staat zou stellen om hogere rechten op een gecompromitteerd systeem te verkrijgen,” legt Hopkins uit. “Dreigingsactoren zijn bijzonder geïnteresseerd in kwetsbaarheden van deze aard. Zodra een aanvaller een eerste toegang heeft verkregen tot een machine, vaak via phishing of het uitbuiten van een andere kwetsbaarheid, kunnen ze privilege-escalatie kwetsbaarheden gebruiken om dieper controle te krijgen.”
Hij vervolgt: “Met verhoogde privileges kan een aanvaller mogelijk beveiligingstools uitschakelen, toegang krijgen tot en gevoelige gegevens exfiltreren, persistente malware installeren of lateraal door het netwerk bewegen om aanvullende systemen te compromitteren. Gezien de hoge ernstclassificatie en de cruciale rol van SMB in Windows-netwerken, moeten organisaties prioriteit geven aan het toepassen van de noodzakelijke beveiligingspatches om het risico dat deze kwetsbaarheid met zich meebrengt te beperken.”
Kritieke Kwetsbaarheden op de Radar
De juni Patch Tuesday-update van Microsoft bevat ook maar liefst 10 kritieke kwetsbaarheden. Vier daarvan hebben betrekking op Microsoft Office, en er is er één voor Microsoft SharePoint Server, Power Automate, Windows KDC Proxy Service (KPSSVC), Windows Netlogon, Windows Remote Desktop Services en Windows Schannel. Van deze kwetsbaarheden zijn er acht, waaronder de vier Office-kwetsbaarheden, RCE-problemen, terwijl de overige twee privilege-escalatie mogelijk maken.
Kev Breen, senior director van threat research bij Immersive, adviseert verdedigers om de Office-kwetsbaarheden hoog op hun prioriteitenlijst te zetten. “Gecategoriseerd als use after free, heap-based buffer overflow en type confusion RCE, zouden deze kwetsbaarheden een aanvaller in staat stellen om een kwaadaardig document te maken dat, indien verzonden en geopend door een slachtoffer, de aanvaller toegang zou geven om op afstand commando’s uit te voeren op de computer van het slachtoffer,” zegt Breen.
“Microsoft meldt ook dat ‘De Voorbeeldweergave’ een aanvalsvector is, wat betekent dat het simpelweg bekijken van de bijlage in bijvoorbeeld Outlook voldoende kan zijn om de exploit te activeren. Nog zorgwekkender is dat Microsoft aangeeft dat er op het moment van release geen updates beschikbaar zijn voor Microsoft 365, en klanten zullen via een herziening van deze kennisgeving op de hoogte worden gesteld,” voegt Breen toe. “Hoewel deze CVE momenteel niet actief wordt uitgebuit, blijft het risico hoog, aangezien dreigingsactoren bekend staan om het snel reverse-engineeren van patches om n-day exploits te creëren voordat organisaties de kans hebben om patches uit te rollen.”
Conclusie
Terwijl we de zomer ingaan, biedt deze juni Patch Tuesday-update een kans voor systeembeheerders om hun beveiligingsmaatregelen te versterken. Met een relatief licht aantal kwetsbaarheden, maar met enkele die ernstige gevolgen kunnen hebben, is het essentieel dat organisaties snel en effectief reageren. De tijd om te patchen is nu, en de verantwoordelijkheid ligt bij ons allemaal om de digitale omgeving veiliger te maken. Laten we deze kans grijpen om onze systemen te beschermen en onze organisaties te versterken tegen de steeds evoluerende dreigingen in de cyberwereld.