DNVN - Op 18 februari heeft de afdeling Informatiebeveiliging, naar aanleiding van de ontdekking van 13 nieuwe beveiligingslekken in Microsoft-producten, aanbevelingen uitgebracht om organisaties te helpen hun systemen te controleren, kwetsbaarheden snel op te sporen en aan te pakken, en het risico op cyberaanvallen te beperken.
De afdeling Informatiebeveiliging heeft vastgesteld dat deze 13 beveiligingslekken zeer significant en ernstig zijn. Ze behoren tot de 67 nieuwe kwetsbaarheden die Microsoft in de patch van februari 2025 heeft aangekondigd. Tien van de nieuw aangekondigde kwetsbaarheden stellen hackers in staat om op afstand code uit te voeren, waaronder: CVE-2025-21376 in Windows Lightweight Directory Access Protocol; CVE-2025-21400 in Microsoft SharePoint Server; en twee kwetsbaarheden, CVE-2025-21392 en CVE-2025-21397, in Microsoft Office. De vijf kwetsbaarheden CVE-2025-21381, CVE-2025-21386, CVE-2025-21387, CVE-2025-21390 en CVE-2025-21394 hebben betrekking op Microsoft Excel, en CVE-2025-21379 heeft betrekking op de DHCP-clientservice.
Daarnaast worden momenteel twee beveiligingslekken door hackers misbruikt: CVE-2025-21418 in het Windows Ancillary Function Driver voor WinSock en CVE-2025-21391 in Windows Storage. Deze kwetsbaarheden stellen aanvallers in staat om privileges te verkrijgen.
Organisaties die Windows gebruiken, moeten zich ook bewust zijn van de kwetsbaarheid CVE-2025-21377. Deze kwetsbaarheid kan NTLM-hashcodes lekken – een cryptografisch formaat dat wordt gebruikt om wachtwoorden op Windows-systemen op te slaan. Indien misbruikt, kunnen aanvallers identiteitsvervalsing uitvoeren en gebruikersgegevens kapen om toegang tot het systeem te krijgen.
Volgens beveiligingsexperts kunnen deze ernstige beveiligingslekken door hackers worden misbruikt om ongeautoriseerde toegang te verkrijgen, waardoor de informatiebeveiliging in gevaar komt en de systemen van overheidsinstanties, organisaties en bedrijven negatief worden beïnvloed.
Daarom adviseert de afdeling Informatiebeveiliging overheidsinstanties, organisaties en bedrijven om de gemelde beveiligingslekken grondig te onderzoeken; controles en evaluaties uit te voeren om computers met Windows-besturingssystemen te identificeren die mogelijk getroffen zijn. Als een systeem door deze beveiligingslekken is getroffen, is het noodzakelijk om snel patchupdates te installeren volgens de instructies van Microsoft. Tegelijkertijd worden afdelingen aangemoedigd om de monitoring te versterken en responsplannen op te stellen voor het geval er tekenen van een aanval worden gedetecteerd; en om regelmatig waarschuwingskanalen van autoriteiten en belangrijke organisaties op het gebied van informatiebeveiliging te volgen om netwerkbeveiligingsrisico's snel te kunnen identificeren.
Thanh Mai (samengesteld)
Bron: https://doanhnghiepvn.vn/cong-nghe/cuc-an-toan-thong-tin-dua-canh-bao-13-lo-hong-bao-mat-moi-trong-cac-san-pham-cua-microsoft/20250219110930213






Reactie (0)