Platform
windows
Component
windows-smb-client
Opgelost in
10.0.10240.21161
10.0.14393.8519
10.0.17763.7919
10.0.19044.6456
10.0.19045.6456
10.0.22621.6060
10.0.22631.6060
10.0.26100.6899
6.1.7601.27974
CVE-2025-59280 beschrijft een authenticatiefout in de Windows SMB Client. Deze kwetsbaarheid stelt een onbevoegde aanvaller in staat om data te wijzigen over een netwerk. De kwetsbaarheid treft Windows-systemen met SMB Client versies kleiner of gelijk aan 10.0.26100.6899. Een beveiligingsupdate is beschikbaar om dit probleem te verhelpen.
Deze kwetsbaarheid maakt ongeautoriseerde manipulatie van data via het netwerk mogelijk. Een aanvaller kan gebruikmaken van deze fout om gevoelige informatie te wijzigen of te vervangen, wat kan leiden tot data-integriteitsproblemen en verstoring van de dienstverlening. De impact is relatief beperkt vanwege de 'LOW' CVSS-score, maar de mogelijkheid tot ongeautoriseerde datawijziging blijft een significant risico. Het is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot gedeelde mappen en deze manipuleert, maar dan via een authenticatie-omweg.
De kwetsbaarheid is openbaar gemaakt op 2025-10-14. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. De CVSS-score is LOW, wat suggereert een lage waarschijnlijkheid van exploitatie, maar het is belangrijk om de kwetsbaarheid te patchen om potentiële risico's te minimaliseren. Er zijn geen KEV-listings bekend op het moment van schrijven.
Organizations heavily reliant on Windows file sharing and SMB protocols are at risk. Environments with legacy Windows systems or those lacking robust network segmentation are particularly vulnerable. Shared hosting environments where multiple users access the same SMB shares could also experience broader impact if one user's account is compromised.
• windows / supply-chain:
Get-Process -Name smbclient | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName System -FilterXML "<QueryList><Query><Select Path="System">*[System[Provider[@Name='Microsoft-Windows-SMBClient']]]</Select></Query></QueryList>" | Where-Object {$_.Message -match "authentication failure"}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*smb*'} | Select-Object TaskName, Statedisclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het updaten van de Windows SMB Client naar versie 10.0.26100.6899 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van netwerktoegang tot de SMB Client of het implementeren van strikte toegangscontroles op gedeelde mappen. Controleer de Windows Update-logboeken om te bevestigen dat de update succesvol is geïnstalleerd. Na de upgrade, verifieer de integriteit van kritieke data en systemen om er zeker van te zijn dat er geen ongeautoriseerde wijzigingen hebben plaatsgevonden.
Werk uw Windows-besturingssysteem bij naar de nieuwste beschikbare versie via Windows Update. Dit installeert de benodigde beveiligingsupdates om de kwetsbaarheid in de SMB Client te mitigeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-59280 is a LOW severity vulnerability in the Windows SMB Client that allows an attacker to tamper with data over a network due to improper authentication.
You are affected if you are running Windows versions ≤10.0.26100.6899. Check your system version and apply the update if necessary.
Upgrade to Windows version 10.0.26100.6899 or later to resolve this vulnerability. Consider network segmentation as a temporary workaround.
Currently, there are no confirmed reports of active exploitation, but the potential for exploitation exists.
Refer to the Microsoft Security Update Guide for the latest information and advisory details regarding CVE-2025-59280.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.