Microsoft heeft de actieve exploitatie bevestigd van drie nieuwe zero-day-exploits die Windows-systemen treffen, te midden van aanhoudende beveiligingsproblemen zoals het einde van de ondersteuning voor Windows 10 en een toename van cyberaanvallen. Deze kwetsbaarheden worden geïdentificeerd als CVE-2025-21335, CVE-2025-21333En CVE-2025-21334specifiek gericht op Hyper-V.
Microsoft bevestigt drie zero-day-exploits gericht op Hyper-V
In de nieuwste Patch Tuesday-release heeft Microsoft een substantiële update gedetailleerd het aanpakken van 159 kwetsbaarhedenwaaronder twaalf kritieke problemen en in totaal acht zero-days, waarvan er momenteel drie actief worden uitgebuit. Tyler Reguly, associate director van beveiligingsonderzoek en -ontwikkeling bij Fortra, benadrukte de noodzaak voor beheerders om hun beveiligingsstrategieën opnieuw te beoordelen in het licht van deze kwetsbaarheden.
Deze kwetsbaarheden, die van invloed zijn op Microsoft Windows versies 10, 11 en Server 2025, worden gecategoriseerd als problemen met misbruik van bevoegdheden. Kev Breen, senior directeur dreigingsonderzoek bij Immersive Labs, opgemerkt dat deze exploits aanvallers, die al toegang hebben verkregen via methoden zoals phishing, in staat zouden kunnen stellen hun rechten op getroffen apparaten te escaleren naar machtigingen op SYSTEEMniveau.
Citrix SRA-bug voorkomt Windows-updates: zo kunt u dit oplossen
Chris Goettl, vice-president beveiligingsproductbeheer bij Ivanti, bevestigd dat deze kwetsbaarheden vanwege hun potentiële impact kritische prioriteit vereisen.
Mike Walters, president en mede-oprichter van Action1, geschetst de aanzienlijke risico’s die deze zero-day-exploits met zich meebrengen voor organisaties die Hyper-V gebruiken, dat een integraal onderdeel is van verschillende systemen, waaronder datacenters en cloudproviders. De mogelijke gevolgen zijn onder meer:
- Toegang krijgen tot en manipuleren van virtuele machines op de host.
- Gevoelige gegevens of inloggegevens stelen.
- Zijwaarts bewegen binnen het netwerk om andere systemen te targeten.
- Het verstoren van kritieke services door configuraties te wijzigen of kwaadaardige code te implementeren.
Gezien de aard van deze kwetsbaarheden adviseerde Walters Windows-gebruikers prioriteit te geven aan het toepassen van de beschikbare beveiligingsupdates. Hij adviseerde organisaties ook om hun beveiligingspositie te verbeteren door de lokale toegang te beperken, sterke authenticatie af te dwingen en kritieke systemen te segmenteren.
Uitgelichte afbeeldingscredits: Windows/Unsplash