Ga naar content
Wij zijn de #1 Microsoft partner
#1 Microsoft partner van NL
Console Trainingen Werken bij

Kritieke GDI+ kwetsbaarheid (CVE-2025-60724) vormt groot risico voor Windows-omgevingen

Kennis
Tessa Trepels
14-11-2025

Microsoft heeft een urgente beveiligingspatch uitgebracht voor CVE-2025-60724, een kritieke kwetsbaarheid voor het uitvoeren van externe code (RCE) in de Microsoft Graphics Component (GDI+). Door deze kwetsbaarheid kunnen aanvallers willekeurige code uitvoeren via speciaal vervaardigde afbeeldings- of documentbestanden, wat kan leiden tot volledige compromittering van het systeem. Er is een CVSS-urgentiescore van ongeveer 9,8 (kritiek) aan toegekend.

Details:

CVE ID: CVE-2025-60724
CVE Subject: GDI+ Remote Code Execution Vulnerability
Urgentie: Kritiek (CVSS 9.8)

Betreffende systemen:

  • Microsoft Office for Android
  • Microsoft Office for MAC 2021 / 2024
  • Windows 10
  • Windows 11
  • Windows Server 2008 R2
  • Windows Server 2012 / 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Windows Server 2025

 

Technische toelichting:

GDI+ is het al lang bestaande grafische subsysteem van Windows dat wordt gebruikt in desktop-, server- en applicatiestacks voor het decoderen en weergeven van afbeeldingen, metabestanden en aanverwante visuele bronnen. Kwetsbaarheden in GDI+ halen herhaaldelijk de krantenkoppen omdat de component op grote schaal wordt gebruikt: afbeeldingsvoorbeelden, weergave van Office/Outlook-documenten, webcontent, afdruk- en miniatuurdiensten en veel apps van derden zijn ervan afhankelijk. Die alomtegenwoordigheid maakt van een enkele exploiteerbare parseerfout een krachtig middel voor compromittering op afstand.

Impact:

GDI+ is een kernonderdeel van het grafische subsysteem van Windows dat wordt gebruikt op Windows-desktops, servers, Microsoft Office, Outlook, webservices en talrijke applicaties van derden. Vanwege deze alomtegenwoordigheid vormt de kwetsbaarheid een groot risico voor bedrijven, onder meer door:

  • Kwaadaardige afbeeldings- of documentbestanden die door eindgebruikers worden geopend.
  • Gecompromitteerde webcontent of e-mails waarin ingesloten afbeeldingen worden weergegeven.
  • Server-side applicaties die door gebruikers geüploade afbeeldingsgegevens verwerken.

 

Misbruik kan leiden tot ongeautoriseerde uitvoering van externe code, wat mogelijk kan leiden tot compromittering van gegevens, laterale bewegingen en volledige inbreuk op de omgeving.

Wie loopt risico:

Zonder snelle herstelmaatregelen lopen organisaties een groot risico op compromittering op afstand via veelgebruikte gebruikersworkflows (e-mail, het delen van documenten, surfen op het web). Dit probleem is kritiek voor alle Windows-omgevingen en vereist onmiddellijke patchbeheermaatregelen.

Wortell beveelt de volgende stappen aan. Als een van de volgende maatregelen van toepassing is op uw omgeving, raden we u ten zeerste aan deze zo snel mogelijk te implementeren.

Acties:

  • Geef prioriteit aan het patchen van alle Windows-systemen, met name servers en eindpunten die afbeeldingsbestanden weergeven of verwerken.
  • Werk afhankelijke software (Office, Outlook, webservices) bij zodra Microsoft of leveranciers de bijbehorende updates hebben uitgebracht.
  • Beperk de blootstelling door gebruikersrechten te beperken, ongevraagde bijlagen te blokkeren en eindpunten voor het uploaden van bestanden te controleren.
  • Controleer op indicatoren van misbruik, met name verdachte activiteiten met betrekking tot bestanden of afbeeldingen.

Voor klanten van Managed Services:

Als u een Managed Services-contract hebt met Wortell en deze kwetsbaarheid valt binnen uw demarcatie, wordt er automatisch een incident aangemaakt en zal ons team het probleem zo snel mogelijk oplossen. Voor verdere vragen kunt u contact met ons opnemen via uw standaard communicatiekanalen of een ticket aanmaken via het Self-Service Portal.