-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Microsoft Windows
Advisory ID     : NCSC-2025-0078
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-9157, CVE-2025-21180, CVE-2025-21247,
                  CVE-2025-24035, CVE-2025-24044, CVE-2025-24045,
                  CVE-2025-24046, CVE-2025-24048, CVE-2025-24050,
                  CVE-2025-24051, CVE-2025-24054, CVE-2025-24055,
                  CVE-2025-24056, CVE-2025-24059, CVE-2025-24061,
                  CVE-2025-24064, CVE-2025-24066, CVE-2025-24067,
                  CVE-2025-24071, CVE-2025-24072, CVE-2025-24076,
                  CVE-2025-24084, CVE-2025-24983, CVE-2025-24984,
                  CVE-2025-24985, CVE-2025-24987, CVE-2025-24988,
                  CVE-2025-24991, CVE-2025-24992, CVE-2025-24993,
                  CVE-2025-24994, CVE-2025-24995, CVE-2025-24996,
                  CVE-2025-24997, CVE-2025-25008, CVE-2025-26633,
                  CVE-2025-26645
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Buffer Over-read
                  Heap-based Buffer Overflow
                  External Control of File Name or Path
                  Protection Mechanism Failure
                  Relative Path Traversal
                  NULL Pointer Dereference
                  Incorrect Conversion between Numeric Types
                  Untrusted Pointer Dereference
                  Improper Resolution of Path Equivalence
                  Integer Overflow or Wraparound
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Insertion of Sensitive Information into Log File
                  Use After Free
                  Out-of-bounds Read
                  Improper Link Resolution Before File Access ('Link
                  Following')
                  Sensitive Data Storage in Improperly Locked Memory
                  Improper Neutralization
                  Improper Access Control
Uitgiftedatum   : 20250311
Toepassing      : Microsoft Remote Desktop client for Windows Desktop
                  Microsoft Windows
                  Microsoft Windows 10 1507
                  Microsoft Windows 10 1607
                  Microsoft Windows 10 1809
                  Microsoft Windows 10 21h2
                  Microsoft Windows 10 22h2
                  Microsoft Windows 10 Version 1507
                  Microsoft Windows 10 Version 1607
                  Microsoft Windows 10 Version 1809
                  Microsoft Windows 10 Version 21H2
                  Microsoft Windows 10 Version 22H2
                  Microsoft Windows 11 22H2
                  Microsoft Windows 11 23H2
                  Microsoft Windows 11 Version 23H2
                  Microsoft Windows 11 Version 24H2
                  Microsoft Windows 11 version 22H2
                  Microsoft Windows 11 version 22H3
                  Microsoft Windows App Client for Windows Desktop
                  Microsoft Windows Server 2008  Service Pack 2
                  Microsoft Windows Server 2008 R2 Service Pack 1
                  Microsoft Windows Server 2008 R2 Service Pack 1
                  (Server Core installation)
                  Microsoft Windows Server 2008 Service Pack 2
                  Microsoft Windows Server 2008 Service Pack 2 (Server
                  Core installation)
                  Microsoft Windows Server 2012
                  Microsoft Windows Server 2012 (Server Core
                  installation)
                  Microsoft Windows Server 2012 R2
                  Microsoft Windows Server 2012 R2 (Server Core
                  installation)
                  Microsoft Windows Server 2016
                  Microsoft Windows Server 2016 (Server Core
                  installation)
                  Microsoft Windows Server 2019
                  Microsoft Windows Server 2019 (Server Core
                  installation)
                  Microsoft Windows Server 2022
                  Microsoft Windows Server 2022, 23H2 Edition (Server
                  Core installation)
                  Microsoft Windows Server 2025
                  Microsoft Windows Server 2025 (Server Core
                  installation)
                  Microsoft Windows Server 23H2
Versie(s)       :
Platform(s)     :

Beschrijving
   Microsoft heeft kwetsbaarheden verholpen in Windows.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit
   te voeren die kunnen leiden tot de volgende categorieën schade:
   - Denial-of-Service (DoS)
   - Omzeilen van beveiligingsmaatregel
   - Uitvoer van willekeurige code (root/adminrechten)
   - Uitvoer van willekeurige code (Gebruikersrechten)
   - Verkrijgen van verhoogde rechten
   - Toegang tot gevoelige gegevens
   - Voordoen als andere gebruiker
   Van de kwetsbaarheden met kenmerk CVE-2025-24983, CVE-2025-24984,
   CVE-2025-24985, CVE-2025-24991, CVE-2025-24993 en CVE-2025-26633
   geeft Microsoft aan informatie te hebben dat deze eerder actief zijn
   misbruikt als Zeroday. Er is geen publieke Proof-of-Concept (PoC) of
   exploitcode bekend. De kwetsbaarheden zijn uitsluitend lokaal te
   misbruiken. Grootschalig actief misbruik wordt hierdoor niet
   waarschijnlijk geacht.
   ```
   Windows Kernel-Mode Drivers:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24066 | 8.40 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Remote Desktop Client:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-26645 | 8.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Kernel Streaming WOW Thunk Service Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24995 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows USB Video Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24987 | 6.60 | Verkrijgen van verhoogde rechten    |
   | CVE-2025-24988 | 6.60 | Verkrijgen van verhoogde rechten    |
   | CVE-2025-24055 | 4.30 | Toegang tot gevoelige gegevens      |
   |----------------|------|-------------------------------------|
   Windows Routing and Remote Access Service (RRAS):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24051 | 8.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Role: DNS Server:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24064 | 8.10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Management Console:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-26633 | 7.00 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|
   Windows exFAT File System:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21180 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Cross Device Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24076 | 7.30 | Verkrijgen van verhoogde rechten    |
   | CVE-2025-24994 | 7.30 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Fast FAT Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24985 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Microsoft Windows:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2024-9157  | onb. | Verkrijgen van verhoogde rechten    |
   | CVE-2025-25008 | 7.10 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Mark of the Web (MOTW):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24061 | 7.80 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|
   Windows Win32 Kernel Subsystem:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24044 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2025-24983 | 7.00 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Kernel Memory:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24997 | 4.40 | Denial-of-Service                   |
   |----------------|------|-------------------------------------|
   Microsoft Local Security Authority Server (lsasrv):
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24072 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Microsoft Streaming Service:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24046 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2025-24067 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Telephony Server:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24056 | 8.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows NTLM:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24996 | 6.50 | Voordoen als andere gebruiker       |
   | CVE-2025-24054 | 6.50 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|
   Windows MapUrlToZone:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-21247 | 4.30 | Omzeilen van beveiligingsmaatregel  |
   |----------------|------|-------------------------------------|
   Windows Common Log File System Driver:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24059 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Hyper-V:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24048 | 7.80 | Verkrijgen van verhoogde rechten    |
   | CVE-2025-24050 | 7.80 | Verkrijgen van verhoogde rechten    |
   |----------------|------|-------------------------------------|
   Windows Remote Desktop Services:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24035 | 8.10 | Uitvoeren van willekeurige code     |
   | CVE-2025-24045 | 8.10 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows Subsystem for Linux:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24084 | 8.40 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   Windows File Explorer:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24071 | 7.50 | Voordoen als andere gebruiker       |
   |----------------|------|-------------------------------------|
   Windows NTFS:
   |----------------|------|-------------------------------------|
   | CVE-ID         | CVSS | Impact                              |
   |----------------|------|-------------------------------------|
   | CVE-2025-24984 | 4.60 | Toegang tot gevoelige gegevens      |
   | CVE-2025-24991 | 5.50 | Toegang tot gevoelige gegevens      |
   | CVE-2025-24992 | 5.50 | Toegang tot gevoelige gegevens      |
   | CVE-2025-24993 | 7.80 | Uitvoeren van willekeurige code     |
   |----------------|------|-------------------------------------|
   ```

Mogelijke oplossingen
   Microsoft heeft updates beschikbaar gesteld waarmee de beschreven
   kwetsbaarheden worden verholpen. We raden u aan om deze updates te
   installeren. Meer informatie over de kwetsbaarheden, de installatie
   van de updates en eventuele work-arounds vindt u op:
   https://portal.msrc.microsoft.com/en-us/security-guidance

   Referenties:


Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----
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=Ru4W
-----END PGP SIGNATURE-----