Doorgaan naar de hoofdinhoud
Splashtop
AanmeldenGratis proefperiode
+31 (0) 20 888 5115AanmeldenGratis proefperiode
Workers in an office on their computers.

Augustus 2025 Patch Tuesday: 107 kwetsbaarheden, 1 Zero-Day

6 minuten leestijd
Bijgewerkt
Ga aan de slag met Splashtop
Hoogwaardige oplossingen voor remote access, remote support en endpointmanagement.
Gratis proefperiode

Microsoft's Patch Tuesday van augustus 2025 bevat oplossingen voor 107 kwetsbaarheden in Windows, Office, SQL Server, Exchange, Azure en meer. De release van deze maand bevat:

  • 1 openbaar gemaakte zero-day

    • CVE-2025-53779 – een Windows Kerberos-kwetsbaarheid die een aanvaller in staat kan stellen om privileges te escaleren naar een domeinbeheerder.

  • 13 Kritieke kwetsbaarheden:

    • 9 Remote Code Execution-fouten

    • 3 Informatieonthullingsproblemen

    • 1 Elevation of Privilege kwetsbaarheid

  • Uitsplitsing per kwetsbaarheidstype:

    • 44 Privilege Escalation

    • 35 Remote Code Execution

    • 18 Informatieonthulling

    • 9 Spoofing

    • 4 Denial of Service

Microsoft Patch Hoogtepunten

Patch Tuesday August 2025 summary

Deze release richt zich sterk op privilege-escalatie en RCE-fouten, vooral in de kern van Windows-infrastructuur en cloud-verbonden diensten. Microsoft heeft ook verschillende kwetsbaarheden gemarkeerd als meer waarschijnlijk om uitgebuit te worden, wat de urgentie voor snelle patching vergroot.

De Patch Tuesday van deze maand verhelpt een openbaar gemaakte zero-day in Microsoft SQL Server. De openbaar gemaakte zero-day is:

  • CVE-2025-53779 - Windows Kerberos Elevation of Privilege Vulnerability

Microsoft repareert een fout in Windows Kerberos die een geauthenticeerde aanvaller in staat stelt domeinbeheerderrechten te verkrijgen.

"Relatief pad traverseren in Windows Kerberos stelt een geautoriseerde aanvaller in staat om privileges over een netwerk te verhogen," legt Microsoft uit.

Microsoft zegt dat een aanvaller verhoogde toegang nodig heeft tot de volgende dMSA-attributen om de fout te misbruiken:

  • msds-groupMSAMembership: Dit attribuut stelt de gebruiker in staat om de dMSA te gebruiken.

  • msds-ManagedAccountPrecededByLink: De aanvaller heeft schrijfrechten nodig voor dit attribuut, waarmee ze een gebruiker kunnen specificeren waarvoor de dMSA kan optreden.

Updates van derden die de moeite waard zijn om op te merken

Verschillende niet-Microsoft leveranciers hebben belangrijke updates uitgebracht rond deze Patch Tuesday-cyclus. Deze patches pakken actief uitgebuite kwetsbaarheden aan en moeten in je responsplan worden opgenomen. Leveranciers die patches hebben uitgebracht zijn onder andere:

Splashtop AEM ondersteunt real-time patching voor veel applicaties van derden. Updates zoals die van Adobe, WinRAR en 7-Zip kunnen automatisch worden uitgerold met behulp van Splashtop AEM-beleid, waardoor de blootstellingstijd zonder handmatige inspanning wordt verminderd.

Begin nu!
Probeer Splashtop AEM vandaag gratis
BEGINNEN

Welke Patches Eerst Prioriteren

Met 107 kwetsbaarheden deze maand is het belangrijk om je patch-inspanningen te richten op die met het hoogste risico op uitbuiting. De richtlijnen van Microsoft en CVSS-beoordelingen helpen bij het identificeren van wat dringende aandacht nodig heeft.

Op basis van CVSS-scores, openbare bekendmaking en de waarschijnlijkheid van exploitatie, moeten organisaties de volgende prioriteit geven:

Onmiddellijk Patchen (Hoogste Prioriteit)

  • CVE-2025-53779

    • Type: Elevation of Privilege

    • CVSS: 7.2

    • Waarom het belangrijk is: Openbaar bekendgemaakte zero-day in Windows Kerberos. Kan worden gebruikt om domeinbeheerder-privileges te verkrijgen. Patch alle domeincontrollers zonder vertraging.

  • CVE-2025-50165 – Microsoft Graphics Component (CVSS 9.8, RCE)

  • CVE-2025-53766 – Windows GDI+ (CVSS 9.8, RCE)

  • CVE-2025-53792 – Azure Portal (CVSS 9.1, privilege-escalatie)

  • CVE-2025-50171 – Remote Desktop Server (CVSS 9.1, netwerkgebaseerde RCE)

  • CVE-2025-53778 – Windows NTLM (CVSS 8.8, exploitatie meer waarschijnlijk)

Deze kwetsbaarheden beïnvloeden internetgerichte of kernservices zoals RDP, Azure en Windows-authenticatiesystemen. Het uitbuiten van een van deze kan aanvallers in staat stellen om bevoorrechte toegang te verkrijgen of lateraal door je omgeving te bewegen.

Patch Binnen 72 Uur (Hoge Prioriteit)

  • SQL Server-kwetsbaarheden – bijv. CVE-2025-24999, CVE-2025-49758, CVE-2025-53727 (CVSS 8.8)

  • Microsoft Message Queuing – CVE-2025-53143 tot CVE-2025-53145 (CVSS 8.8, RCE)

  • CVE-2025-53786 – Exchange Server (CVSS 8.0, exploitatie meer waarschijnlijk)

  • Windows RRAS – Meerdere CVE's beoordeeld met CVSS 8.0+

Deze beïnvloeden hoogwaardige diensten die vaak worden getarget in initiële toegang of laterale beweging scenario's.

Patch Binnen 1–2 Weken (Gemiddelde Prioriteit)

  • Win32K, Hyper-V, LSASS, DirectX – CVSS 7.x

  • Office-macro's en documentparsing kwetsbaarheden – uitbuitbaar via phishing

Deze zijn significant maar vereisen meestal gebruikersinteractie of bestaande toegang.

Patch in reguliere cyclus (lagere prioriteit)

  • Minder ernstige kwetsbaarheden in Office, Visio, PowerPoint

  • CVE's in Edge voor Android met CVSS-scores onder 7.0

Deze vormen minder direct risico en kunnen worden afgehandeld als onderdeel van standaard update workflows.

Hoe Splashtop AEM kan helpen

De update van augustus benadrukt hoe snel bewegende kwetsbaarheden (zoals de Kerberos zero-day en hoog-risico fouten in RDP, NTLM en Azure) meer vereisen dan alleen een maandelijkse patchroutine. Splashtop AEM geeft IT-teams de flexibiliteit en snelheid om in real-time te reageren, zonder de operaties te verstoren.

Splashtop AEM levert:

  • Real-time OS en app-patching over Windows, macOS en belangrijke software van derden

  • CVE-gebaseerde inzichten zodat je kunt filteren, prioriteren en patchen op basis van echt risico

  • Geautomatiseerde patchbeleid om repetitief handmatig werk te elimineren

  • Ring-gebaseerde uitrolcontrole voor veiligere uitrol

  • Live dashboards om patchstatus, mislukkingen en compliance op één plek te volgen

Werkt met Je Bestaande Stack

Of je nu Microsoft Intune gebruikt, een traditionele RMM, of helemaal geen patching tool, Splashtop AEM past naadloos:

  • Gebruik je Intune? Splashtop AEM verbetert Intune door real-time patching, bredere ondersteuning van derden en diepere zichtbaarheid toe te voegen.

  • Gebruik je een RMM? Splashtop AEM biedt snellere patching, eenvoudigere setup en een lichtere footprint.

  • Nog steeds handmatig patchen? Automatiseer updates in je omgeving en bespaar waardevolle tijd.

Splashtop AEM helpt je beschermd te blijven zonder extra complexiteit toe te voegen. Het is patchen zoals het hoort: snel, betrouwbaar en volledig onder jouw controle.

Start je gratis proefperiode van Splashtop AEM

Patch Tuesday hoeft niet te betekenen dat je laat opblijft, spreadsheets gebruikt en reactief moet improviseren.

Met Splashtop AEM kun je:

  • Patch kwetsbaarheden op het moment dat ze worden onthuld (inclusief zero-days zoals CVE-2025-53779)

  • Automatiseer OS- en updates van derden over je hele vloot

  • Elimineer blinde vlekken met real-time zichtbaarheid en rapportage

Begin vandaag en neem de controle over je patching!

Begin nu!
Probeer Splashtop AEM vandaag gratis
BEGINNEN

Delen
RSS-FeedAbonneren

Verwante content

A desktop computer and laptop with an overlayed security icon to illustrate securing endpoints through patching.
Patch Tuesday

Patch Tuesday van december 2025: 57 kwetsbaarheden, één zero day

Meer informatie
A person typing on a computer.
Patch Tuesday

Patch Tuesday van november 2025: 63 kwetsbaarheden, 1 zero-day

A person typing on a laptop.
Patch Tuesday

September 2025 Patch Tuesday: 81 kwetsbaarheden, 2 zero-days

A person typing on a Windows PC laptop.
Patch Tuesday

Patch Tuesday oktober 2025: 175 kwetsbaarheden, 2 zero-days

Bekijk alle blogs