Microsoft hat seine monatlichen Sicherheitsupdates veröffentlicht und insgesamt 57 Schwachstellen in ihrer Software-Suite angesprochen. Insbesondere dieses Update enthält Fixes für sechs Zero-Day-Schwachstellen, die in freier Wildbahn aktiv ausgenutzt wurden, und unterstrichen den kritischen Bedarf an Benutzer und Organisationen, diese Patches umgehend anzuwenden. Schwachstellen Spoofing: 3 Schwachstellen Information Offenlegung: 4 Schwachstellen Sicherheitsfunktionsbypass: 3 Schwachstellen Denial-Denial-of-Service (DOS): 1 Anfälligkeit unter diesen Anfälligkeiten unter diesen sind als kritisch und als kritisch eingestuft, was auf ihre potenziellen Potentials für den Potential für die Potentialkodex zu ermöglichen, und auf dem Potential für die Potential für die Remote-Kodex, die auf dem Potential für die Remote-Code-Führungskraft zugelassen wurden.

Details zu aktiv ausgenutzten Zero-Day-Schwachstellen

Microsofts März 2025-Sicherheits-Update adressiert sechs Null-Day-Schwachstellen, die aktiv ausgenutzt wurden, und betreffen die Schlüsselkomponenten innerhalb des Windows-Ökosystems und das Aufstellen schwerer Sicherheitsrisiken, wenn sie nicht vorliegt werden. src=”https://winbuzer.com/wp-content/uploads/2025/02/microsoft-bug-bounty-research-cybersecurity-ai-research.jpg”>

Die ersten davon, cve-2025-26633 ist eine Sicherheitsfunktion, die die Volle in der Microsoft-Managementkonsole (MMC) (MMC). Dieser Fehler ermöglicht es einem Angreifer, einen Benutzer dazu zu bringen, eine böswillige Datei zu öffnen, was möglicherweise zu nicht autorisierten Systemaktionen führt. Der Exploit arbeitet mit der Nutzung von Sicherheitsversorgungen in der Behandlung bestimmter Dateien durch MMC. Dies ist kein isolierter Vorfall für das MMC; Es markiert die zweite Instanz einer aktiv ausgebeuteten Null-Day-Verwundbarkeit in dieser Komponente, folgt CVE-2024-43572 , das in Oktober 2024-43572 , das in Oktober 2024-43572 , adressiert wurde, in Oktober 2024. Sicherheitsanfälligkeiten in MMC heben laufende Sicherheitsbedenken bei dieser Kernfensterfunktion hervor. Fast Fat-Dateisystem-Treiber. Mit diesem Fehler können Angreifer beliebiger Code auf einem Zielsystem ausführen, wenn er einen Benutzer davon überzeugen kann, eine speziell gestaltete virtuelle Festplatte (VHD) zu montieren. Durch die Nutzung der Verwundbarkeit kann ein Angreifer die volle Kontrolle über das System erlangen und weitere böswillige Aktivitäten wie Datendiebstahl oder Installation von Malware ermöglichen. Insbesondere ist dies die erste gemeldete Verwundbarkeit in dieser Komponente seit 2022 und auch die erste bekannte Instanz seiner Ausbeutung als Zero-Day. Das Targeting dieses Subsystems hebt den zunehmenden Fokus durch Bedrohungsakteure auf weniger überwachte Teile der Windows-Infrastruktur hervor. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24983″> cve-2025-24983 betrifft das Windows Win32-Kernel-Subsystem. Diese Erhebung des Privilegiens ermöglicht es einem authentifizierten Angreifer, Privilegien auf Systemebene zu gewinnen, indem er erfolgreich eine Rennbedingung gewinnt. Systemberechtigte gewähren Angreifern die höchste Zugangsniveau innerhalb von Windows, sodass die Maschine eine vollständige Kontrolle übernehmen kann. Die Komplexität des Exploits liegt in der Zeitspräzision, die zur Manipulation von Systemprozessen erforderlich ist. Diese Sicherheitsanfälligkeit ist besonders schwerwiegend, da sie den ersten aufgezeichneten Zero-Day-Exploit innerhalb des Win32-Kernel-Subsystems markiert und unterstreicht, wie Angreifer Grundelemente der Windows-Architektur abzielen.

cve-2025-24993 ist eine Fernausführung in Windows New Technology-Dateisystem (NTFS). Es beinhaltet einen haufenbasierten Pufferüberlauf, der ausgelöst werden kann, wenn ein lokaler Benutzer einen speziell gefertigten VHD montiert. Wenn erfolgreich ausgenutzt, ermöglicht es eine willkürliche Codeausführung des betroffenen Systems. Das Vertrauen dieser Sicherheitsanfälligkeit in Social Engineering-die Nutzer an böswillige VHDs einsetzt, wird das anhaltende Risiko durch die menschliche Interaktion bei Verstößen gegen die Cybersicherheit geprägt. Die Tatsache, dass es bereits in freier Wildbahn als Zero-Day ausgebeutet wurde href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24991″> CVE-2025-24991 Erleichtert die Informationen zur Information. Dieser Fehler ermöglicht es einem Angreifer, eine außergewöhnliche Lektüre auszuführen und möglicherweise sensible Daten freizulegen. Eine erfolgreiche Ausbeutung erfordert jedoch, dass das Opfer einen verarbeiteten VHD montiert und die Abhängigkeit der Verwundbarkeit von bestimmten Benutzeraktionen veranschaulicht. Während seine potenziellen Auswirkungen niedriger sind als die der Ausführung der Remote-Code, kann die Offenlegung von Informationen als Vorläufer für schwerwiegendere Angriffe dienen, wenn empfindliche Daten beeinträchtigt werden. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24984″> cve-2025-24984 ist eine weitere Offenlegung von Informationen innerhalb von NTFs. Im Gegensatz zur vorherigen Verwundbarkeit können Angreifer sensible Informationen in Protokolldateien einfügen. Es erfordert einen physischen Zugang zur Zielmaschine, die den Umfang der Ausbeutung etwas einschränkt. In Szenarien, in denen physischer Zugang möglich ist, ist diese Sicherheitsanfälligkeit jedoch ein erhebliches Sicherheitsrisiko, indem die Datenintegrität und-vertraulichkeit gefährdet. In erster Linie sollten alle Systeme mit den neuesten Sicherheitspatches von Microsoft aktualisiert werden. Detaillierte Informationen und Aktualisierungsanweisungen finden Sie unter Microsofts offizielle Support-Seite . Das sofortige Patching reduziert die Exposition gegenüber diesen und ähnlichen Bedrohungen erheblich, um sicherzustellen, dass die Systeme vor bekannten Exploits geschützt werden. Systeme, die Kernvorgänge, Datenspeicher oder Kommunikation verwalten, sind besonders anfällig und sollten mit Dringlichkeit behandelt werden. Verzögerungen beim Patching solcher Systeme können zu einer Ausbeutung führen, was zu Datenverletzungen oder einer operativen Störung führen. Dies beinhaltet die Durchführung regelmäßiger Sicherheitsaudits, sicherzustellen, dass Konfigurationen mit den besten Verfahren der Branche übereinstimmen und Einstellungen anpassen, um potenzielle Angriffsvektoren zu minimieren. Durch die Implementierung von Sicherheitsmaßnahmen wie strengen Benutzerberechtigungen, kontrollierten Zugriff auf externe Laufwerke und eine verbesserte Überwachung von Systemprotokollen können die Wahrscheinlichkeit erfolgreicher Angriffe erheblich verringert. Wachsamkeit und zeitnahe Maßnahmen bleiben die effektivsten Abwehr gegen die sich entwickelnde Landschaft der Cybersicherheitsbedrohungen. href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24057″> CVE-2025-24057 Microsoft Office Remote Code-Ausführung VollegabilityCriticalRemote Desktop Client cve-2025-26645 Remote-Desktop-Client-Remote-Code-Ausführung VulnerabilityCriticalRole: DNS Server cve-2025-24064 Windows-Domänenname-Service-Remote-Code-Ausführung VILYPERAGIALIALIALIALIALWINDOWS Remote Desktop-Dienste cve-2025-24035 Windows Remote-Desktop-Dienste Remote-Code-Ausführung VIVOLLIALGICICWINDOWS Remote Desktop Services cve-2025-24045 Windows Remote-Desktop-Desktop-Dienste-Code-Codehaus-Subsystem für Linux cve-2025-24084 Windows-Subsystem für Linux (WSL2) Kern-Remote-Code-Exekutivitäts-Verwundbarkeit der Schwachstelle, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachstellen, Schwachbarkeitsklassifizierung cve-2025-24043 windbg Remote-Code-Ausführung VerwundbarkeitImportantasp.net Core & Visual Studio cve-2025-24070 ASP.NET-Kern-und Visual Studio-Erhöhung der BerechtigungswahrerabilityImportantaRaRe-Agenten-Installationsinstallateurin cve-2025-21199 Azure Agent Installer für Sicherungs-und Wiederherstellungsauferhöhungen der BerechtigungsbeschaffungsrückgügungspfaltArtantaNAZAZURE ARC cve-2025-26627 Azure ARC-Installationserhebung der Privilegien-Persönlichkeiten-IMPortantazure Cli cve-2025-24049 Azure Command Line Integration (CLI) Erhöhung der BerechtigungsbeschaffungsverwahrbarkeitsanporationAnraptazure promptazure promptazures promptazure cve-2025-24986 Azure promptflow Remote-Code-Ausführung VulnerabilityImportantkernel Streaming WOW THUND DIENST TRAVE TRAVER TRAVER CVE-2025-24995 Kernel Streaming WOW-Dienst Treiber Erhebung des Privilegs-Sicherheitsmordes (LSASRVV)-Streiber-Servers (LSASRV)-Srollge-Server (LSASRV) CVE-2025-24072 Microsoft Local Security Authority (LSA) Server-Erhöhung der Berechtigungsbeschwerden-Verfälligkeits-Verfälligkeitsmakrosoft-Managementkonsole cve-2025-26633 Microsoft Management Console Security Feature-Feature-Bypass-Bypass-Bypass-Featur href=”https://msrc.microsoft.com/update-guide/en-us/advisory/cve-2025-24083″> cve-2025-24083 Microsoft Office Remotecode-Ausführung Schwachbarkeitsimportantmicrosoft Office cve-2025-26629 Microsoft Office Remotecode-Ausführung Schwachbarkeitsimportantmicrosoft Office CVE-2025-24080 Microsoft Office Remote Code Ausführung Schwachbarkeitsimportantmicrosoft Office Access cve-2025-26630 Microsoft Access Remote Code Execution Verwundbarkeitsimportantmicrosoft Office Excel cve-2025-24081 Microsoft Excel Remote-Code-Ausführung Vulnerabilityimportantmicrosoft Office Excel cve-2025-24082 Microsoft Excel Remote-Code-Ausführung VulnerabilityImportantmicrosoft Office Excel cve-2025-24075 Microsoft Excel Remote-Code-Ausführung Vulnerabilityimportantmicrosoft Office Word cve-2025-24077 Microsoft Word Remotecode-Ausführung Schwachbarkeitsmortsantmicrosoft Office Word cve-2025-24078 Microsoft Word Remotecode-Ausführung Schwachbarkeitsmortsantmicrosoft Office Word cve-2025-24079 Microsoft Word-Remote-Code-Ausführung Schwachbarkeitsimportantmicrosoft Streaming Service cve-2025-24046 Kernel Streaming Service Triver Elevation von PrivilegiengünstligungsgradMicrosoft Streaming-Service cve-2025-24067 Kernel-Streaming-Service-Treiber Erhebung von Privilegiengünstlungenmortantmicrosoft Windows cve-2025-25008 Windows Server-Erhöhung der Berechtigungsanfälligkeitsanportantmicrosoft Windows CVE-2024-9157 Synaptics: CVE-2024-9157 Synaptics Service Binaries Dll Ladering Lading Ladering Ladering Ladering Vulnerability INTUPERABLEYMORTIALABLEITE: Windows Hyper-V CVE-2025-24050 Windows Hyper-V Elevation of Privilege VulweservabilityImportantvisual Studio cve-2025-24998 visuelle Studioerhebung der Privilegien-Schwachbarkeits-IMPortantvisual Studio cve-2025-25003 Visual Studio Elevation of Privilege VannerabilityImportantvisual Studio Code cve-2025-24059 Windows Common Log File System Treiber Erhebung der Privilegien-VollegleabilityImportantwindows Cross-Geräte Dienst cve-2025-24076 microsoft Windows Cross-Geräte-Dienstleistung Erhebung der Privilegien-VollegleabilityImportantwindows expat Dateisystem cve-2025-21180 Windows exfat-Dateisystem Remote-Code-Ausführung Schwachbarkeitsimportantwindows Fast Fat Treiber cve-2025-24985 Windows Fast Fat-Dateisystem-Treiber Remote-Code-Ausführung VulveryImportantwindows Datei Explorer cve-2025-21247 mapurltozon-Sicherheitsfunktion Bypass Vulnerabilityimportantwindows Mark des Webs (MOTW) cve-2025-24061 Windows-Marke der Websicherheitsfunktion Bypass VannerabilityImportantwindows ntfs cve-2025-24984 Windows NTFS-Informationen zur Erleichterung von Schwachbarkeitsfaktoren ntfs cve-2025-24992 Windows NTFS-Informationen Offenlegung von Schwachbarkeitsfindungsweiten ntfs cve-2025-24054 ntlm Hash-Offenlegungspotenierung des Routing-und Remote-Zugriffs-Dienstes (RRRAS) cve-2025-24051 Windows Routing und Remote Access Service (RRAS) Remote-Code-Exekutivitäts-Verfälligkeitsnahrungsmittelwindows Telefonserver cve-2025-24056 Windows-Telefon-Service-Remote-Code-Ausführung Schwachbarkeitsmportantivwinds USB-Videotreiber cve-2025-24988 Windows USB Video Class-System-Treiber erhöht die Höhe von Privilegien, die VERGANGELABILIALABILIENTANTANTANTANTANTANTANTANTANTANTANTANTANTANTOWS usb VIDEO TRIVE TRIVE TRIVE TRIVER cve-2025-24987 Windows USB Video Class-System-Treiber erhöht die Höhe von Privilegien, die VERGANGELABILIALIALAIMPORTANTANTANTANTANTANTANTANTANTOWS USB VIDEO TRIVE TRIVE TRIVE TRIVE TRIVE TRIVE TRIVE TRIVE TRIVE cve-2025-24055 Windows USB Video Class-System-Treiberinformationsdiskussionen Diskussion VulverabilityImportantwindows Win32 Kernel Subsystem cve-2025-24044 Windows Win32 Kernel Subsystem ERLILEGANGANGANGANTANTANTANTANTANTANTANTANTANTANTANTANTANTANTANTANTANDWINDWINDWINDWOWS WIN32 KERN SUBSTEM SUBSTEM cve-2025-24983 Windows Win32 Kernel-Subsystem Erhebung des Privilegs-Verlagerungsgrads

Categories: IT Info