Microsoft hat seine monatlichen Sicherheitsupdates veröffentlicht und insgesamt 57 Schwachstellen in ihrer Software-Suite angesprochen. Insbesondere dieses Update enthält Fixes für sechs Zero-Day-Schwachstellen, die in freier Wildbahn aktiv ausgenutzt wurden, und unterstrichen den kritischen Bedarf an Benutzer und Organisationen, diese Patches umgehend anzuwenden. Schwachstellen Spoofing: 3 Schwachstellen Information Offenlegung: 4 Schwachstellen Sicherheitsfunktionsbypass: 3 Schwachstellen Denial-Denial-of-Service (DOS): 1 Anfälligkeit unter diesen Anfälligkeiten unter diesen sind als kritisch und als kritisch eingestuft, was auf ihre potenziellen Potentials für den Potential für die Potentialkodex zu ermöglichen, und auf dem Potential für die Potential für die Remote-Kodex, die auf dem Potential für die Remote-Code-Führungskraft zugelassen wurden.
Details zu aktiv ausgenutzten Zero-Day-Schwachstellen
Microsofts März 2025-Sicherheits-Update adressiert sechs Null-Day-Schwachstellen, die aktiv ausgenutzt wurden, und betreffen die Schlüsselkomponenten innerhalb des Windows-Ökosystems und das Aufstellen schwerer Sicherheitsrisiken, wenn sie nicht vorliegt werden. src=”https://winbuzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cybersecurity-ai-research.jpg”>
Die ersten davon, cve-2025-26633 ist eine Sicherheitsfunktion, die die Volle in der Microsoft-Managementkonsole (MMC) (MMC). Dieser Fehler ermöglicht es einem Angreifer, einen Benutzer dazu zu bringen, eine böswillige Datei zu öffnen, was möglicherweise zu nicht autorisierten Systemaktionen führt. Der Exploit arbeitet mit der Nutzung von Sicherheitsversorgungen in der Behandlung bestimmter Dateien durch MMC. Dies ist kein isolierter Vorfall für das MMC; Es markiert die zweite Instanz einer aktiv ausgebeuteten Null-Day-Verwundbarkeit in dieser Komponente, folgt CVE-2024-43572 , das in Oktober 2024-43572 , das in Oktober 2024-43572 , adressiert wurde, in Oktober 2024. Sicherheitsanfälligkeiten in MMC heben laufende Sicherheitsbedenken bei dieser Kernfensterfunktion hervor. Fast Fat-Dateisystem-Treiber. Mit diesem Fehler können Angreifer beliebiger Code auf einem Zielsystem ausführen, wenn er einen Benutzer davon überzeugen kann, eine speziell gestaltete virtuelle Festplatte (VHD) zu montieren. Durch die Nutzung der Verwundbarkeit kann ein Angreifer die volle Kontrolle über das System erlangen und weitere böswillige Aktivitäten wie Datendiebstahl oder Installation von Malware ermöglichen. Insbesondere ist dies die erste gemeldete Verwundbarkeit in dieser Komponente seit 2022 und auch die erste bekannte Instanz seiner Ausbeutung als Zero-Day. Das Targeting dieses Subsystems hebt den zunehmenden Fokus durch Bedrohungsakteure auf weniger überwachte Teile der Windows-Infrastruktur hervor. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> cve-2025-24983 betrifft das Windows Win32-Kernel-Subsystem. Diese Erhebung des Privilegiens ermöglicht es einem authentifizierten Angreifer, Privilegien auf Systemebene zu gewinnen, indem er erfolgreich eine Rennbedingung gewinnt. Systemberechtigte gewähren Angreifern die höchste Zugangsniveau innerhalb von Windows, sodass die Maschine eine vollständige Kontrolle übernehmen kann. Die Komplexität des Exploits liegt in der Zeitspräzision, die zur Manipulation von Systemprozessen erforderlich ist. Diese Sicherheitsanfälligkeit ist besonders schwerwiegend, da sie den ersten aufgezeichneten Zero-Day-Exploit innerhalb des Win32-Kernel-Subsystems markiert und unterstreicht, wie Angreifer Grundelemente der Windows-Architektur abzielen.
cve-2025-24993 ist eine Fernausführung in Windows New Technology-Dateisystem (NTFS). Es beinhaltet einen haufenbasierten Pufferüberlauf, der ausgelöst werden kann, wenn ein lokaler Benutzer einen speziell gefertigten VHD montiert. Wenn erfolgreich ausgenutzt, ermöglicht es eine willkürliche Codeausführung des betroffenen Systems. Das Vertrauen dieser Sicherheitsanfälligkeit in Social Engineering-die Nutzer an böswillige VHDs einsetzt, wird das anhaltende Risiko durch die menschliche Interaktion bei Verstößen gegen die Cybersicherheit geprägt. Die Tatsache, dass es bereits in freier Wildbahn als Zero-Day ausgebeutet wurde href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24991″> CVE-2025-24991 Erleichtert die Informationen zur Information. Dieser Fehler ermöglicht es einem Angreifer, eine außergewöhnliche Lektüre auszuführen und möglicherweise sensible Daten freizulegen. Eine erfolgreiche Ausbeutung erfordert jedoch, dass das Opfer einen verarbeiteten VHD montiert und die Abhängigkeit der Verwundbarkeit von bestimmten Benutzeraktionen veranschaulicht. Während seine potenziellen Auswirkungen niedriger sind als die der Ausführung der Remote-Code, kann die Offenlegung von Informationen als Vorläufer für schwerwiegendere Angriffe dienen, wenn empfindliche Daten beeinträchtigt werden. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24984″> cve-2025-24984 ist eine weitere Offenlegung von Informationen innerhalb von NTFs. Im Gegensatz zur vorherigen Verwundbarkeit können Angreifer sensible Informationen in Protokolldateien einfügen. Es erfordert einen physischen Zugang zur Zielmaschine, die den Umfang der Ausbeutung etwas einschränkt. In Szenarien, in denen physischer Zugang möglich ist, ist diese Sicherheitsanfälligkeit jedoch ein erhebliches Sicherheitsrisiko, indem die Datenintegrität und-vertraulichkeit gefährdet. In erster Linie sollten alle Systeme mit den neuesten Sicherheitspatches von Microsoft aktualisiert werden. Detaillierte Informationen und Aktualisierungsanweisungen finden Sie unter Microsofts offizielle Support-Seite . Das sofortige Patching reduziert die Exposition gegenüber diesen und ähnlichen Bedrohungen erheblich, um sicherzustellen, dass die Systeme vor bekannten Exploits geschützt werden. Systeme, die Kernvorgänge, Datenspeicher oder Kommunikation verwalten, sind besonders anfällig und sollten mit Dringlichkeit behandelt werden. Verzögerungen beim Patching solcher Systeme können zu einer Ausbeutung führen, was zu Datenverletzungen oder einer operativen Störung führen. Dies beinhaltet die Durchführung regelmäßiger Sicherheitsaudits, sicherzustellen, dass Konfigurationen mit den besten Verfahren der Branche übereinstimmen und Einstellungen anpassen, um potenzielle Angriffsvektoren zu minimieren. Durch die Implementierung von Sicherheitsmaßnahmen wie strengen Benutzerberechtigungen, kontrollierten Zugriff auf externe Laufwerke und eine verbesserte Überwachung von Systemprotokollen können die Wahrscheinlichkeit erfolgreicher Angriffe erheblich verringert. Wachsamkeit und zeitnahe Maßnahmen bleiben die effektivsten Abwehr gegen die sich entwickelnde Landschaft der Cybersicherheitsbedrohungen. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24057″> CVE-2025-24057 Microsoft Office Remote Code-Ausführung VollegabilityCriticalRemote Desktop Client cve-2025-26645 Remote-Desktop-Client-Remote-Code-Ausführung VulnerabilityCriticalRole: DNS Server cve-2025-24064 Windows-Domänenname-Service-Remote-Code-Ausführung VILYPERAGIALIALIALIALIALWINDOWS Remote Desktop-Dienste cve-2025-24035 Windows Remote-Desktop-Dienste Remote-Code-Ausführung VIVOLLIALGICICWINDOWS Remote Desktop Services cve-2025-24045 Windows Remote-Desktop-Desktop-Dienste-Code-Codehaus-Subsystem für Linux