Doorgaan naar de hoofdinhoud
Splashtop
AanmeldenGratis proefperiode
+31 (0) 20 888 5115Gratis proefperiode
A person typing on a computer.

Patch Tuesday van november 2025: 63 kwetsbaarheden, 1 zero-day

7 minuten leestijd
Bijgewerkt
Ga aan de slag met Splashtop
Hoogwaardige oplossingen voor remote access, remote support en endpointmanagement.
Gratis proefperiode

Microsoft's Patch Tuesday-update van november 2025 bevat beveiligingsupdates voor 63 Microsoft-kwetsbaarheden en 5 opnieuw gepubliceerde Chromium (CVE)-problemen die Microsoft Edge beïnvloeden. De updates zijn van toepassing op Windows 10/11, Windows Server 2022 en 2025, Microsoft Office, SQL Server, Azure Monitor Agent, Dynamics 365, Visual Studio / VS Code CoPilot en het Windows Subsystem for Linux GUI.

Dit is de meest ernstige fout van deze maand: CVE-2025-60724 (Windows Graphics Component), een kritieke 9.8 CVSS Remote Code Execution-kwetsbaarheid die kan worden geactiveerd door een manipulatief afbeeldingsbestand. Microsoft heeft ook bevestigd dat er sprake is van een actief uitgebuite zero-day (CVE-2025-62215) in de Windows Kernel die privilege-escalatie mogelijk maakt op volledig gepatchte systemen.

Hoewel het totale aantal CVE's lager is dan de 175 van oktober, blijft het dreigingsniveau significant door de hoge concentratie van Elevation of Privilege en Remote Code Execution-kwetsbaarheden.

Beheerders moeten ook opmerken dat dit de eerste Patch Tuesday is nadat de reguliere ondersteuning voor Windows 10 is beëindigd. Organisaties die niet deelnemen aan het Extended Security Updates (ESU) programma zullen geen beveiligingsfixes meer ontvangen.

Microsoft Patch Overzicht

Belangrijke details in één oogopslag:

  • Totaal aantal Microsoft CVE's: 63

  • Hergepubliceerde Chromium CVE's: 5 (CVE-2025-12725 – 12729)

  • Zero-Days (actief uitgebuit): 1 (CVE-2025-62215 – Windows Kernel EoP)

  • Kritieke CVE's (CVSS ≥ 9.0): 1 (CVE-2025-60724 – Microsoft Graphics Component RCE)

  • Hoogste CVSS: 9.8

  • Belangrijkste getroffen producten: Windows 10/11, Windows Server 2022/2025, Office Suite (Excel, Word, SharePoint), SQL Server, Dynamics 365, Visual Studio / Code CoPilot, Azure Monitor Agent, Windows Subsystem for Linux GUI.

EoP- en RCE-categorieën vertegenwoordigen ongeveer 70 procent van alle CVE's, met meerdere kernel- en stuurprogramma-problemen (inclusief CEIP, Client-Side Caching en WinSock) gemarkeerd als "Exploitation More Likely." Beheerders moeten prioriteit geven aan systemen waar deze componenten standaard zijn ingeschakeld of via standaard gebruikersworkflows worden blootgesteld.

Opmerkelijk zijn de kwetsbaarheden in Windows Graphics Component, SQL Server en VS Code CoPilot, die een hoog potentieel voor remote code execution of laterale beweging hebben als ze niet worden gepatcht.

Priorisatiehandleiding

De novemberrelease van Microsoft is misschien kleiner in volume, maar vereist nog steeds snelle actie. De combinatie van één uitgebuite zero-day, meerdere "Exploitation More Likely"-indicatoren en een kritieke RCE met een 9.8 CVSS-score maakt dit een hoogrisico maand voor IT- en beveiligingsteams.

Patch binnen 72 uur

Richt je direct op updates die als Kritiek worden beoordeeld of als Exploitatie Gedetecteerd/Meer Waarschijnlijk worden aangemerkt. Deze vormen het grootste risico op compromittering of laterale beweging:

  • CVE-2025-62215 – Windows Kernel (7.0): Actief uitgebuite escalatie van privilegekwetsbaarheid bevestigd in het wild.

  • CVE-2025-60724 – Microsoft Graphics Component (9.8): Remote code execution via manipulatief afbeeldingsbestand; hoogste ernstigheidsgraad deze maand.

  • CVE-2025-59512 – CEIP (7.8): Escalatie van privilege aangemerkt als “Exploitation More Likely.”

  • CVE-2025-60705 – Client-Side Caching (7.8): Exploitation More Likely.

  • CVE-2025-62213 / 62217 – WinSock Driver (7.0): Potentiële privilege-escalatie, exploitatie meer waarschijnlijk.

  • CVE-2025-59499 – SQL Server (8.8): Remote code execution via manipulatieve query.

  • CVE-2025-62220 – Windows Subsystem voor Linux GUI (8.8): Risico op remote code execution.

  • CVE-2025-62222 – VS Code CoPilot Chat Extension (8.8): Remote code execution door onbetrouwbare invoer.

  • CVE-2025-62210 / 62211 – Dynamics 365 Field Service (8.7): Privilege-escalatie via webverzoek.

  • CVE-2025-60715 / 62452 – Windows RRAS (8.0): Netwerkgebaseerde RCE.

  • CVE-2025-62204 – SharePoint (8.0): Remote code execution risico in samenwerkingsomgevingen.

Als je team CoPilot, Dynamics, of SQL Server gebruikt in productie, pas deze patches dan zo snel mogelijk toe om het aanvaloppervlak te beperken.

Patch binnen 1-2 weken

De volgende prioriteitsgroep omvat CVE's met een score tussen 7.0 en 7.9 die nog geen actieve uitbuiting hebben laten zien, maar nog steeds invloed hebben op belangrijke systeemservices, Office-applicaties en authenticatielagen.

Voorbeelden zijn:

  • Windows Smart Card, Host Process voor Windows Tasks en Common Log File System-kwetsbaarheden (CVSS 7.8).

  • Meerdere Office- en Excel-problemen (CVE's 2025-62199 – 62205) die gebruikersgegevens kunnen blootstellen of code-executie kunnen veroorzaken via manipulatieve bestanden.

  • Windows WLAN en Administrator Protection-zwakheden (CVE's 2025-59511, 60718 – 60721) die privilege-escalatie onder bepaalde omstandigheden kunnen toestaan.

Breng deze updates aan tijdens je secundaire rollout-window om naleving te handhaven zonder Tier-1-systemen te verstoren.

Regelmatige cyclus (lagere prioriteit)

Plan ten slotte updates met een lagere ernstigheidsgraad (CVSS ≤ 7.0) met de aanduiding "Exploitatie Onwaarschijnlijk" in je standaard patch-cyclus. Deze richten zich voornamelijk op informatielekken of denial-of-service problemen, zoals CVE-2025-59510 (RRAS) en CVE-2025-60723 (DirectX).

Aanvullende richtlijnen

  • Zorg dat de Servicing Stack Update (ADV990001) eerst wordt toegepast om uitrolfouten te voorkomen.

  • Wees bewust van bekende problemen gekoppeld aan KB 5068779, 5068787, 5068840, 5068906, 5068966, 5071726, 5002800, 5002803, en 5002805.

  • Organisaties die nog op Windows 10 zonder ESU zitten, vallen nu buiten de beveiligingsdekking van Microsoft en moeten directe upgrades of netwerk-isolatie plannen.

Opmerkelijke updates van derden

Microsoft heeft ook vijf op Chromium gebaseerde CVE's hergepubliceerd (CVE-2025-12725 tot CVE-2025-12729) die de Edge-browser beïnvloeden. Deze problemen komen voort uit upstream fixes in het Chromium-project en zijn voornamelijk gerelateerd aan geheugencorruptie en sandbox escape-risico's.

Hoewel geen van de meldingen als actief uitgebuit worden gerapporteerd, moeten beheerders toch de nieuwste Microsoft Edge stabiele kanaalupdate in deze maandelijkse patchcyclus opnemen om in lijn te blijven met de Chromium beveiligingsbaselines. Dit zorgt voor bescherming tegen zich ontwikkelende web-based exploits die richten op browser rendering en JavaScript engines.

Er waren geen andere belangrijke patch-adviezen van derden gebundeld met de novembercyclus, hoewel IT-teams updates van Adobe, Mozilla en Google in de gaten moeten houden, gezien hun afstemming op de timing van de Patch Tuesday-release.

Hoe Splashtop AEM Kan Helpen

De Patch Tuesday van deze maand benadrukt hoe snel exploitatievensters kunnen openen, vooral met toestemming eschalisatie op kernelniveau (CVE-2025-62215) en kritieke RCE-vectoren (CVE-2025-60724). Handmatig patchen of vertraagde uitrolcycli laten organisaties blootgesteld, vooral wanneer kwetsbaarheden zich richten op veelgebruikte componenten zoals Windows, SQL Server en Office.

Splashtop AEM helpt IT- en beveiligingsteams deze gaten te dichten met:

  • Realtime patch zichtbaar: Zie direct welke endpoints de november-updates missen, inclusief de uitgebuite Windows Kernel kwetsbaarheid en kritieke RCE's.

  • Geautomatiseerde remediering: Voer patches uit over Windows, macOS en third-party apps op aanvraag of via beleid. Geen wachttijd voor check-ins of handmatige scripting.

  • CVE-gebaseerde prioritering: Identificeer en patch op basis van CVSS, exploitkans en openbaarmakingsstatus. Splashtop AEM benadrukt CVE's zoals CVE-2025-62215 en CVE-2025-60724 voor directe actie.

  • Inzichten in hardware- en software-inventaris: Krijg volledige context over getroffen systemen voordat je patcht, zodat je upgradepaden kunt plannen voor apparaten die nog steeds Windows 10 zonder ESU-ondersteuning draaien.

  • Cross-platform dekking: Naast Windows, patch en monitor macOS en ondersteunde third-party software om blinde vlekken en attack-oppervlak te verminderen.

Of je team nu handmatig patcht, gebruik maakt van Microsoft Intune, of een traditioneel RMM gebruikt, Splashtop AEM breidt je mogelijkheden uit met snellere patch-implementatie, bredere app-dekking en eenvoudigere automatisering. Intune-gebruikers krijgen de realtime controle die Intune mist; RMM-gebruikers krijgen een moderne, lichtere oplossing met dezelfde beleidsgebaseerde planning en dashboardzichtbaarheid.

Wanneer zero-days opduiken tussen maandelijkse releases, bieden Splashtop AEM's real-time patching en CVE-intelligentie teams de snelheid en helderheid die nodig is om voorop te blijven.

Probeer Splashtop AEM Gratis

Veilig blijven betekent snel handelen. Splashtop AEM geeft je de zichtbaarheid en automatisering om zero-days te patchen, hoge-risico CVE's te prioriteren, en naleving te handhaven zonder je team te vertragen.

Begin vandaag nog met je gratis proefperiode van Splashtop AEM en ervaar realtime patching, CVE-inzichten en moeiteloze endpointcontrole over Windows, macOS en toepassingen van derden.

Begin nu!
Probeer Splashtop AEM vandaag gratis
BEGINNEN

Delen
RSS FeedAbonneren

Verwante content

A person typing on a laptop.
Patch Tuesday

September 2025 Patch Tuesday: 81 kwetsbaarheden, 2 zero-days

Meer informatie
A person typing on a Windows PC laptop.
Patch Tuesday

Patch Tuesday oktober 2025: 175 kwetsbaarheden, 2 zero-days

Workers in an office on their computers.
Patch Tuesday

Augustus 2025 Patch Tuesday: 107 kwetsbaarheden, 1 Zero-Day

Bekijk alle blogs