[English]Microsoft hat am 11. März 2025 Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 56 Schwachstellen (CVEs), sieben davon wurden als 0-day klassifiziert. Sechs Schwachstellen werden bereits angegriffen. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.
Hinweise zu den Updates
Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.
Windows 10/11, Windows Server
Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.
Windows Server 2012 R2
Für Windows Server 2012 /R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).
Gefixte Schwachstellen
Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:
- CVE-2025-26633: Microsoft Management Console Security Feature Bypass-Schwachstelle, CVEv3 Score 7.0, important; Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er ein potenzielles Ziel mit Standardbenutzer- oder Administratorrechten dazu bringt, eine bösartige Datei zu öffnen. Nach Angaben von Microsoft wurde CVE-2025-26633 als Zero-Day in freier Wildbahn ausgenutzt.
- CVE-2025-24985: Windows Fast FAT File System Driver Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; Ein lokaler Angreifer könnte diese Schwachstelle ausnutzen, indem er ein potenzielles Ziel dazu bringt, eine speziell gestaltete virtuelle Festplatte (VHD) einzubinden. Eine erfolgreiche Ausnutzung würde dem Angreifer die Ausführung von beliebigem Code ermöglichen. Laut Microsoft wurde CVE-2025-24985 in freier Wildbahn als Zero-Day ausgenutzt.
- CVE-2025-24044 und CVE-2025-24983: Windows Win32 Kernel Subsystem Elevation of Privilege-Schwachstellen, CVEv3 Score 7.0 – 7.8, important; Ein lokaler, authentifizierter Angreifer müsste eine Race Condition gewinnen, um CVE-2025-24983 auszunutzen. Die erfolgreiche Ausnutzung einer der beiden Sicherheitslücken würde es dem Angreifer ermöglichen, SYSTEM-Rechte zu erlangen. Nach Angaben von Microsoft wurde CVE-2025-24983 in freier Wildbahn als Zero-Day ausgenutzt. Während CVE-2025-24044 nicht ausgenutzt wurde, stufte Microsoft diese Schwachstelle gemäß dem Exploitability Index von Microsoft als „Exploitation More Likely“ ein.
- CVE-2025-24993: Windows NTFS Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; Nach Angaben von Microsoft kann ein Heap-basierter Pufferüberlauf ausgenutzt werden, um beliebigen Code auf einem betroffenen System auszuführen. Um diese Sicherheitslücke auszunutzen, muss ein Angreifer einen lokalen Benutzer dazu verleiten, eine manipulierte VHD zu mounten. Nach Angaben von Microsoft wurde diese Schwachstelle bereits als Zero-Day ausgenutzt.
- CVE-2025-24984, CVE-2025-24991, CVE-2025-24992: Windows NTFS Information Disclosure-Schwachstelle, CVEv3 Score 4.6 – 5.5, important; Alle drei Schwachstellen können durch physische Angriffe ausgenutzt werden, z. B. indem ein Angreifer ein bösartiges USB-Laufwerk verwendet oder einen lokalen Benutzer dazu verleitet, eine manipulierte VHD zu mounten.
- CVE-2025-26630: Microsoft Access Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein potenzielles Ziel durch Social Engineering dazu bringt, eine bösartige Datei herunterzuladen und auf seinem System auszuführen. Eine erfolgreiche Ausnutzung würde dem Angreifer die Ausführung von beliebigem Code ermöglichen. CVE-2025-26630 gilt als Zero-Day-Schwachstelle, da sie öffentlich bekannt gemacht wurde, bevor ein Patch zur Verfügung stand.
- CVE-2025-24035, CVE-2025-24045: Windows Remote Desktop Services Remote Code Execution-Schwachstelle, CVEv3 Score 7.0-7.8, important; Um diese Schwachstellen auszunutzen, muss ein Angreifer in der Lage sein, eine Race Condition zu gewinnen. Trotz dieser Voraussetzung stufte Microsoft beide Schwachstellen als „Exploitation More Likely“ ein.
Eine Liste aller aufgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar.
Ähnliche Artikel:
Microsoft Security Update Summary (11. März 2025)
Patchday: Windows 10/11 Updates (11. März 2025)
Patchday: Windows Server-Updates (11. März 2025)
Patchday: Microsoft Office Updates (11. März 2025)
Die Updates gabs gestern bereits ab 18:00 Uhr, wurde das kommuniziert und ich habs nur nicht mitbekommen?
Am Wochenende war Umstellung auf Sommerzeit in einigen US-Bundesstaaten…
Hallo,
in Redmond, Washington ist seit 9. März Sommerzeit – bei uns aber noch nicht.
Grüße