Patch von Microsoft Februar 2025 Dienstag lieferte Korrekturen für 55 Schwachstellen, darunter vier Zero-Days. Unter diesen sind zwei Fehler-in aktive Angriffe-zielgerichtete Windows-Core-Messaging und NTFs, die die wachsende Dringlichkeit für Unternehmen hervorheben, ihre Systeme auf dem Laufenden zu halten. Dienstleistungen, die den anhaltenden Kampf des Unternehmens gegen eskalierende Cyber ​​-Bedrohungen unterstreichen. Die vollständigen Details der Schwachstellen finden Sie in Microsoft Security Update Guide .

Der Patch-Februar-Patch-Zyklus zeigt die zunehmende Geschwindigkeit, mit der Angreifer unpatchierte Systeme ausnutzen.”Kunden werden nachdrücklich aufgefordert, diese Updates sofort zu installieren”, erklärte Microsoft in seinem Hinweis.-Servers-ai.jpg”>

Diese proaktive Haltung ist entscheidend, da Unternehmen vor Herausforderungen bei der Sicherung von hybriden Umgebungen und einer kritischen Infrastruktur gegen eine sich schnell entwickelnde Bedrohungslandschaft sind. Patch-Release

Zwei der vier Zero-Days in diesem Monat wurden in freier Wildbahn aktiv ausgenutzt. Handbuch/En-US/Advisory/CVE-2025-21184″target=”_ leer”> CVE-2025-21184 umfasst Windows Core Messaging, ein wichtiges Subsystem, das für die Erleichterung der Kommunikation zwischen Anwendungen und dem Betriebssystem verantwortlich ist./p>

Ausnutzung dieses Fehlers ermöglicht es den Angreifern, Privilegien zu eskalieren und ihnen den nicht autorisierten Zugriff auf sensible Ressourcen innerhalb des Systems zu ermöglichen. Ausgenutzt Zero-Day, CVE-2025-21337 betrifft NTFs, das in allen modernen Windows-Versionen verwendete Dateisystem. Durch die Nutzung dieser Sicherheitsanfälligkeit können Angreifer Berechtigungen erhöhen und potenziell auf kritische Systemdaten zugreifen. p>

Diese Schwachstellen wurden aktiv ausgenutzt, bevor die Patches verfügbar waren, und erhöhten die Einsätze für Organisationen mit nicht fehlerhaften Systemen. Um Risiken zu mildern, hat Microsoft detaillierte Leitlinien in seiner Beratung herausgegeben und die Administratoren aufgefordert, diese Updates zu priorisieren. Diese Patches konzentrieren sich fort Der Cloud-Überwachung und das diagnostische Tool von Microsoft, der Microsoft, wurde in dieser Version ebenfalls gepatcht. Die Verwundbarkeit, cve-2025-21188 ,,,,,,,,,,,,,,,,, Ermöglichte die Eskalation von Privilegien in Hybridwolkenumgebungen.

Obwohl keine aktive Ausbeutung gemeldet wurde, unterstreicht die potenziellen Auswirkungen eines solchen Fehlers in der Cloud-Infrastruktur die Bedeutung der Sicherung von Hybrid-Setups. Unternehmen, die sich auf Microsoft-Cloud-Angebote verlassen, sollten sicherstellen, dass diese Updates unverzüglich implementiert werden./advisory/cve-2025-21198″target=”_ leer”> CVE-2025-21198 , zielte auf das HPC-Paket (HOP-Performance Compute) für Linux-Knoten, die häufig in Hybrid-Wolkensystemen verwendet werden.

Diese fehlerhafte Erhöhung des privilegierenden Fehlers unterstreicht die Risiken, die mit der Verwaltung von Multi-Cloud-Umgebungen verbunden sind, insbesondere da Unternehmen weiterhin verschiedene Plattformen in ihre IT-Strategien integrieren. Tools, kritische Risiken

Über Null-Days-und Cloud-Schwachstellen. Das Update im Februar befasste sich mit Sicherheitsfehler in weit verbreiteten Microsoft-Anwendungen. Zu den bemerkenswertesten gehört CVE-2025-21381 , eine Anfälligkeit für Remote Code Execution (RCE) in Microsoft Excel. Angesichts der Allgegenwart von Excels in Unternehmensumgebungen stellte diese Sicherheitsanfälligkeit ein erhebliches Risiko für Geschäftsabläufe und sensible Daten dar. Die Aktualisierungen haben mehrere Sicherheitsprobleme behoben, darunter RCE-Schwachstellen und Fälschungen, mit denen Angreifer Sicherheitsfunktionen umgehen oder böswilligen Code über kompromittierte Websites ausführen können. Diese Korrekturen sind Teil der laufenden Bemühungen von Microsoft zur Verbesserung der Browsersicherheit, zumal Edge eine zunehmend zentrale Rolle in der IT-Ökosysteme für Unternehmen spielt. > Microsoft hat auch Schwachstellen in grundlegenden Komponenten des Windows-Betriebssystems angesprochen. Das Resilient File System (REFS), das häufig für Datendeduplizierung und erweiterte Speicherszenarien verwendet wird, erhielt ein kritisches Patch, um den nicht autorisierten Zugriff zu verhindern. Behoben, das Risiko von Angriffen (Denial-of-Service-Service) und andere Netzwerkstörungen reduzieren..microsoft.com/update-guide/en-us/advisory/cve-2025-21359″target=”_ leer”> cve-2025-21359 und CVE-2025-21358 wurden behoben. Obwohl diese Probleme noch nicht ausgenutzt wurden, konnten sie Angreifern ermöglichen, den Sicherheitsschutz zu umgehen, wenn sie nicht angeklagt bleiben. 

Der Umfang der Aktualisierungen dieses Monats unterstreicht eine wachsende Herausforderung für Unternehmen: Sicherung miteinander verbundener Systeme, die vorübergehend, Cloud-und Hybridumgebungen umfassen. Da Angreifer zunehmend auf Multi-Plattform-Ökosysteme abzielen, beheben die Patches von Microsoft Risiken in seiner Produktaufstellung, von weit verbreiteten Tools wie Excel bis zu Enterprise-Infrastrukturkomponenten wie HPC-Paket. In den letzten Monaten haben Angreifer ähnliche Schwachstellen für die Bereitstellung von Ransomware, Kompromisse sensible Daten ausgenutzt und kritische Dienste stören. > ProductCve IDCVE TitleSeverityMicrosoft Dynamics 365 Sales CVE-2025-21177 Microsoft Dynamics 365 Verkaufserhebung der privilegierten Schwachstellenkritikmicrosoft Office Excel CVE-2025-21381 microsoft Excel Remote Code Execution VerwundbarkeitscriticalWindows DHCP Server CVE-2025-21379 DHCP-Client Service-Remote-Code-Ausführung VerwundbarkeitscriticalWindows LDAP-Lightweight Directory Access Protocol CVE-2025-21376 Windows Lightweight Directory Access Protocol (LDAP) Remote-Code-Ausführung VerwundbarkeitscriticalActive Domänendienste CVE–2025-21351 Windows Active Directory-Domain-Dienste API Denial Denial of Service Schwachbarkeitswerfsportantazure Network Watcher CVE-2025-21188 Azure Network Watcher VM Erweiterung Erhebung der Privilegien-SchwachstellenImportantmicrosoft autoupdate (MAU) CVE-2025-24036 Microsoft autoupdate (MAU) Erhebung der Privilegien-Schwachstellenverfälligkeitsmakrosoft-Authentifizierung CVE-2025-21368 Microsoft Digest Authentifizierung Remote-Code-Ausführung Verwundbarkeitsmarke-Authentifizierung/CVE-2025-21369″> CVE-2025-21369 Microsoft Digest Authentifizierung Remote-Code-Ausführung VerwundbarkeitImportantmicrosoft Edge (chromiumbasiert) CVE-2025-21279 Microsoft Edge (Chrom-basierte) Remote-Code-Ausführung Sicherheitsanpassungsmotorte (Chromium-basiert) CVE-2025-21342 Microsoft Edge (Chrom-basierte) Remote-Code-Ausführung Sicherheitsanportler-Portantmicrosoft Edge (Chrom-basiert) CVE-2025-21283Microsoft Edge (Chromium-based) Remote Code Execution VulnerabilityImportantMicrosoft Edge ( Chrom-basiert) cve-2025-21408 Microsoft Edge (Chromium–basierend) Remote-Code-Ausführung VerwundbarkeitImportantmicrosoft High Performance Compute Pack (HPC) Linux-Knotenagent CVE–2025-21198Microsoft High Performance Compute (HPC) Pack Remote Code Execution VulnerabilityImportantMicrosoft Office CVE-2025-21392 Microsoft Office Remote Code Execution VerwundbarkeitsImportantmicrosoft Office cve-2025-21394 Microsoft Excel Remote Code Execution VerwundbarkeitImportantmicrosoft Office Excel CVE-“> CVE-“> CVE-“> CVE-2025-21383 Microsoft Excel Information Disclosure Schwachbarkeitswerfer-Portantmicrosoft Office Excel CVE-2025-2025-2025-2025-2025-2025-2025-2025-21390 Microsoft Excel Remote Code Execution Verwundbarkeitsimportantmicrosoft Office Excel CVE-2025-21386 Microsoft Excel Remote Code Execution Verwundbarkeitsmarkicrosoft Office Excel CVE-2025-21387 Microsoft Excel Remote-Code-Ausführung Sicherheitsanpassungsmakrosoft-Büro SharePoint Microsoft SharePoint Server Remote Code Execution VerwundbarkeitsImportantMicrosoft PC Manager CVE-2025-213222 Microsoft PC Manager Erhöhung des Streaming-Dienstes zur Sicherheitsanfälligkeitsanportantmicrosoft-Streaming CVE-2025-21375 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege VulnerabilityImportantMicrosoft SurfaceCVE-2025-21194 Microsoft Surface Security-Funktion Bypass-SchwachstelleImportantmicrosoft Windows CVE-2025-21337 Windows NTFS Erhöhung der Privilegien-Schwachstellen-IMPortantopen-Quellsoftware CVE-2023-32002 > Hackerone: CVE-2023-32002 NODE.JS `module._load ()` Richtlinien-Remote-Code-Ausführung Sicherheitsanportler für Android CVE-2025-21259 Microsoft Outlook Spoofing-Schwachstellen-IMPortantvisual Studio CVE-2025-21206 Visual Studio Installer Erhebung der Privilegien-Schwachstellen-IMPortantVisual Studio Code CVE-2025-24039 Visual Studio-Code-Erhöhung der Privilegien-Schwachstellen-IMPortantvisual Studio-Code CVE-2025-24042 Visual Studio-Code JS Debug-Erweiterung Erhebung der Privilegien-Schwachstellen-IMPortantwindows Ancillary Function Treiber für winsock CVE-2025-21418 Windows Ancillary-Funktionstreiber für Winsock erhöhen US/Advisory/CVE-2025-21358″> CVE-2025-21358 Windows Core Messaging Elevation of Privileges Schwachstellenneuchterwindows Comessaging CVE-2025-21184 Windows Core-Messaging-Erhöhung der Privilegien SchwachlegemittelImportantwindows DHCP Client CVE-2025-21179 DHCP-Client-Service-Denial-Denial-Denial-Dienste-Schwachstellen-IMPortantwindows-Aufräumtool CVE-2025-21420 Windows Disk Cleanup-Tool Erhebung der Privilegien-Schwachstellenverfälligkeitswindows DWM Core Library cve-2025-21414 Windows Core Messaging Erhebung der Privilegien SchwachstellenImportantwindows Installationer cve-2025-21373 Windows-Installationsprogramm Erhebung der Privilegien-Schwachstellenverfälligkeitswertewindows Internetverbindungsfreigabe (ICS) CVE-2025-21216 Internetverbindungsfreigabe (ICS) Ablehnung der Dienstleistungsverfälligkeitswertewindows Internetverbindungsfreigabe (ICS) cve-2025-21212 Internetverbindungsfreigabe (ICS) Denial Denial of Service Schwachstellennahrungsmittel-portantWindows Internetverbindungsfreigabe (ICS) CVE-2025-21254 Internetverbindungsfreigabe (ICS ) Ablehnung des Dienstes SicherheitsanpassungswahreWindows Kerberos CVE-2025-21350 Windows Kerberos Denial Denial Denial Denial Denial of Service Schwachstellensymportantwindows Kernel CVE-2025-21359 Windows Kernel-Sicherheitsfunktion Bypass Bypass-Bypass-ByPass-By-Pass-Merkmal von Windows Bypass ByPass Bypass-Bypass-Bypass-Merkmal VerwundbarkeitImportantwindows Message Queuing cve-2025-21181 Microsoft Message Queue (MSMQ) (MSMQ) (MSMQ) Denial of Service Schwachstellensymportantwindows ntlm CVE-2025-21377 ntlm hash Disclosunding-Spülung VerwundbarkeitImportantwindows Remote Desktop-Dienste CVE-2025-21349 Windows Remote Desktop-Desktop-Desktop-Dienste-Service-Dienstleistungen-Dienstleistungen-Dienstleistungen-Dienstleistungen. Tampering VulnerabilityImportantWindows Resilient Datei System (Refs) Deduplication Service CVE-2025-21183 Windows Resilient File System (REFS) Deduplication Service Erhöhung der Privilegien-Sicherheitslücke, die für das Resilient-Dateisystem (REFS)-Deduplikationsdienst CVE-2025-21182 Windows Resilient File System (Refs) Deduplication Service Erhebung der Privilegien-Schwachstellenversicherbarkeitswertewindows Routing-und Remote-Zugriffsdienst (RRAS) CVE-2025-21410 Windows Routing and Remote Access Service (RRAS) RAS-Code-Ausführung VerwundbarkeitsimportantWindows Routing und Remote Access Service (RRAS) cve-2025-21208 Windows Routing and Remote Access Service (RRAS) RERATE-CODE-Ausführung VulnerabilityImportantwindowsWindows Setup-Dateien Cleanup cve-2025-21419 Windows-Setup-Dateien Die Reinigungsauferhebung von Privilege vollilabilityImportantWindows Speicher cve-2025-21391 Windows Speicherplatz von privilege-vollileginabilityImportantantanwowsWindows Telefonieserver cve-2025-21201 Windows-Telefon-Server-Remote-Code-Codehausversorgungsausführung VulgnerabilityImportantwindowswindows Telefonservice cve-2025-21407 Windows-Telefonie-Dienst Remote-Code-AusführungsvergünstigbarkeitswindowsWindowsWindowsWindowsWindows Telefonservice cve-2025-21406 Windows-Telefonie-Dienst Remote-Code-Ausführung von AnmachbarkeitswindanwindowsWindowsWindowsWindows Telefonservice cve-2025-21200 Windows-Telefon-Service-Remote-Code-Ausführung VERGANGELLAINGALIALIALIALAIMPORTANTANTANTANTANTANTANTANTANTANTANTANTANCEWINDOWS Telefonservice cve-2025-21371 Windows-Telefonie-Service Remote-Code-AusführungsvergünstigbarkeitswindwindowsWindowsWindowsWindows Telefonservice cve-2025-21190 Windows Telefon-Service-Remote-Code-Ausführung VERGANGELLAINGALIALIALIALAIMPORTANTANTANTANDWINDWINDOWS Aktualisieren Sie Stack cve-2025-2134 Windows-Bereitstellungsdienste Leuchten der DienstleistungsmotivierbarkeitWindowsWindowsWindows Win32 Kernel-Subsystem cve-2025-21367 Windows Win32 Kernel-Subsystem-Erhöhung der Erhöhung der Erhöhung der Erhöhung der Erhöhung der Erhöhung der Erhöhung der Erhöhung der Erhöhung der Kernel-Erhöhung der Erhöhung der Erhöhung der Kernel-Subsysteme von Windows. Privilege SchwachstellenImportantmicrosoft Edge (Chrom-basiert) CVE-2025-21267 Microsoft Edge (Chromium-basiert) Spoofing-Schwachstellenlowmicrosoft Edge (Chromium-basiert) CVE-2025-21404 Microsoft Edge (Chromium-basierte) Spoofing-Schwachstellenlowmicrosoft Edge für iOS und Android CVE-2025-21253 Microsoft Edge für iOS-und Android-Spoofing-Schwachstellenmoderatematemikum (chromiumbasiert) CVE-2025-0445 Chromium: CVE-2025-0445 NACH KOSTENLOS IN V8UNKNOWNMICROSOft EDGE (chromiumbasiert) CVE-2025-0451 Chrom: CVE-2025-0451 Unangemessene Implementierung in Erweiterungen apiunknownmicrosoft Edge (Chromium) cve-2025-0444 Chromium: CVE-2025-0444 Nach kostenlos in SkiaUnknown

Categories: IT Info