Doorgaan naar de hoofdinhoud
Splashtop
AanmeldenGratis proefperiode
+31 (0) 20 888 5115Gratis proefperiode
A person typing on a laptop.

September 2025 Patch Tuesday: 81 kwetsbaarheden, 2 zero-days

5 minuten leestijd
Bijgewerkt
Ga aan de slag met Splashtop
Hoogwaardige oplossingen voor remote access, remote support en endpointmanagement.
Gratis proefperiode

Microsoft's september 2025 Patch Tuesday levert oplossingen voor 81 kwetsbaarheden in Windows, Office, SQL Server en andere producten. De update behandelt twee openbaar gemaakte zero-day kwetsbaarheden: één in Windows SMB (CVE-2025-55234) die relay-aanvallen mogelijk kan maken, en een andere in Newtonsoft.Json (CVE-2024-21907) gebruikt door SQL Server die een denial-of-service kan veroorzaken.

Negen problemen worden als kritiek beoordeeld, waaronder vijf remote code execution bugs. Organisaties zouden prioriteit moeten geven aan de implementatie van Windows 10/11 cumulatieve updates, de SQL Server-fix toepassen en de SMB-verhardingsinstellingen herzien om blootstelling te verminderen.

Microsoft Patch Breakdown

Deze maand's Patch Tuesday release verhelpt 81 kwetsbaarheden in Microsoft-producten. De verdeling per categorie is als volgt:

  • 41 Verhoging van Privileges

  • 2 Security Feature Bypass

  • 22 Remote Code Execution

  • 16 Informatieonthulling

  • 3 Denial of Service

  • 1 Spoofing

Zero-Day Kwetsbaarheden

  • CVE-2025-55234: Windows SMB Elevation of Privilege. Deze kwetsbaarheid kan worden uitgebuit in relay-aanvallen. Microsoft raadt aan om SMB Signing en Extended Protection for Authentication (EPA) in te schakelen, met nieuwe auditfuncties die beschikbaar zijn om compatibiliteitsproblemen te detecteren voordat handhaving plaatsvindt.

  • CVE-2024-21907: Newtonsoft.Json Denial of Service, gebundeld met SQL Server. Deze kwetsbaarheid kan een aanvaller in staat stellen een DoS-conditie te veroorzaken.

Kritieke kwetsbaarheden (9 in totaal)

  • 5 Remote Code Execution problemen in Windows Graphics, Hyper-V en Microsoft Office.

  • 3 Verhoging van Privilege-fouten, inclusief NTLM-authenticatie omzeiling (CVE-2025-54918).

  • 1 Informatieonthullingsprobleem in de Windows Imaging Component (CVE-2025-53799).

Getroffen Producten

  • Windows 10 en Windows 11 (cumulatieve updates KB5065426, KB5065431, KB5065429)

  • Microsoft Office en Office-apps (Excel, Word, Visio, PowerPoint)

  • Microsoft Graphics Components and Hyper-V

  • SQL Server (via Newtonsoft.Json update)

  • Azure-diensten, HPC Pack, en Microsoft AutoUpdate

Deze patches dekken een breed scala aan componenten die veel worden ingezet in bedrijfsomgevingen, waardoor een tijdige uitrol cruciaal is.

Opmerkelijke updates van derden

Deze maand zijn er ook updates die invloed hebben op componenten van derden:

  • Newtonsoft.Json (gebundeld met SQL Server): Een denial-of-service kwetsbaarheid (CVE-2024-21907) is gepatcht. SQL Server-implementaties die Newtonsoft.Json bevatten, moeten snel worden bijgewerkt om uitbuiting te voorkomen.

  • Microsoft AutoUpdate (MAU): Oplossingen voor privilege-escalatie (CVE-2025-55317) verminderen het risico op lokale aanvallen op Mac endpoints.

  • Azure Arc en Connected Machine Agent: Updates behandelen privilege-escalatie kwetsbaarheden (CVE-2025-55316 en CVE-2025-49692) die hybride cloudomgevingen kunnen beïnvloeden.

Deze oplossingen benadrukken het belang van het monitoren van niet alleen kern Windows en Office-updates, maar ook ecosysteemcomponenten zoals ontwikkelaarsbibliotheken en cloudagents die mogelijk in bedrijfsomgevingen zijn geïntegreerd.

Prioriteringsrichtlijnen

Gezien de reeks kwetsbaarheden die deze maand zijn gepatcht, moeten IT-teams zich richten op de volgende acties:

1. Pak Zero-Days onmiddellijk aan

  • CVE-2025-55234 (Windows SMB Elevation of Privilege): Schakel SMB Signing en EPA in, en gebruik de nieuwe auditmogelijkheden om te valideren voordat handhaving plaatsvindt.

  • CVE-2024-21907 (Newtonsoft.Json DoS): Update SQL Server-instanties die Newtonsoft.Json bevatten om risico's van denial-of-service te beperken.

2. Implementeer Windows Cumulatieve Updates

  • Rol KB5065426 en KB5065431 uit voor Windows 11 (24H2 en 23H2)

  • Rol KB5065429 uit voor Windows 10

    • Deze omvatten oplossingen voor kritieke Graphics en Hyper-V kwetsbaarheden die remote code execution mogelijk maken (bijv. CVE-2025-55226, CVE-2025-55228, CVE-2025-55236, CVE-2025-55224).

3. Beperk Kritieke Office Exploits

  • CVE-2025-54910 (Office RCE) en gerelateerde Excel/Visio kwetsbaarheden moeten worden geprioriteerd in organisaties met intensief Office-gebruik.

4. Monitor Hoog-Risico Privilege Escalatie Problemen

  • CVE-2025-54918 (NTLM onjuiste authenticatie) en CVE-2025-53800 (Graphics privilege escalation) kunnen aanvallers domeinniveau toegang geven als ze worden gecombineerd met andere exploits.

5. Bekijk CISA KEV Catalogus

  • Terwijl CISA zijn catalogus van Bekende Geëxploiteerde Kwetsbaarheden (KEV) bijwerkt, moeten IT-beheerders controleren of alle actief geëxploiteerde CVE's van deze release prioriteit krijgen voor onmiddellijke patching.

Hoe Splashtop AEM Kan Helpen

Het bijhouden van Patch Tuesday kan overweldigend zijn, vooral met zero-days in veelgebruikte diensten zoals SMB en SQL Server. Splashtop AEM geeft IT-teams de zichtbaarheid, snelheid en automatisering die ze nodig hebben om voorop te blijven.

Blijf Exploits Voor met CVE Inzichten

Splashtop AEM koppelt kwetsbaarheden direct aan CVE's, waardoor teams snel kunnen identificeren welke systemen worden beïnvloed door hoog-prioritaire gebreken zoals CVE-2025-55234 (Windows SMB relay-aanval) of CVE-2025-54910 (Office RCE).

Automatiseer Patching Over Platforms

In plaats van handmatig KB-updates bij te houden of meerdere tools te jongleren, kunnen IT-teams patches in real-time implementeren over Windows, macOS en apps van derden. Dit betekent dat cumulatieve updates zoals KB5065426 en KB506543 voor Windows 11 of de Newtonsoft.Json fix voor SQL Server automatisch kunnen worden uitgerold.

Ga verder dan de beperkingen van Intune

Organisaties die op Intune vertrouwen, hebben vaak te maken met vertraagde patchcycli en beperkte dekking van derden. Splashtop AEM sluit die gaten met snellere check-ins, ondersteuning voor patching van derden en diepere controle via beleidsgebaseerde automatisering.

Een modern alternatief voor zware RMM's

Traditionele RMM-platforms zijn complex en vergen veel middelen. Splashtop AEM biedt de essentiële dashboards, scripting en ring-gebaseerde implementaties die IT-beheerders nodig hebben, zonder de overhead. Dit maakt het gemakkelijker om kwetsbaarheden zoals NTLM privilege elevatie (CVE-2025-54918) snel in omgevingen te verhelpen.

Real-Time Zichtbaarheid en Controle

Van compliance-rapportage tot endpoint-inventaris, Splashtop AEM zorgt ervoor dat IT volledige zichtbaarheid heeft. Beveiligingsteams kunnen zien welke apparaten zijn gepatcht, vervolgacties automatiseren en zonder vertragingen reageren op waarschuwingen.

Met Splashtop AEM kunnen IT-teams de handmatige inspanning verminderen, sneller patchen en systemen veerkrachtig houden tegen de soorten kwetsbaarheden die in de release van deze maand zijn gezien.

Probeer Splashtop AEM gratis

September's Patch Tuesday benadrukt hoe snel kwetsbaarheden zich kunnen opstapelen, van zero-day SMB-exploits tot kritieke Office en SQL Server kwetsbaarheden. Splashtop AEM helpt je door de ruis heen te snijden met geautomatiseerde patching, realtime zichtbaarheid en CVE-gedreven inzichten die je endpoints veilig houden zonder extra werkdruk toe te voegen.

Start vandaag je gratis proefperiode en ontdek hoe eenvoudig proactief patchbeheer kan zijn met Splashtop AEM.

Begin nu!
Probeer Splashtop AEM vandaag gratis
BEGINNEN

Delen
RSS FeedAbonneren

Verwante content

Workers in an office on their computers.
Patch Tuesday

Augustus 2025 Patch Tuesday: 107 kwetsbaarheden, 1 Zero-Day

Meer informatie
Bekijk alle blogs
Ontvang het laatste Splashtop-nieuws
AICPA SOC icon
  • Compliance
  • Privacybeleid
  • Gebruiksvoorwaarden
Copyright ©2025 Splashtop Inc. Alle rechten voorbehouden. Alle getoonde prijzen zijn exclusief eventuele belastingen.