Alles rund um Windows

Microsoft Patch Tuesday im März 2025 behebt 56 Sicherheitslücken

Die Sicherheitsupdates des Microsoft Patch Tuesday im März 2025 beheben 56 Schwachstellen in Windows und Windows-Komponenten, Office und Office-Komponenten, Azure, .NET und Visual Studio, Remote Desktop Services, DNS-Server und Hyper-V-Server.

Dieser Patch Tuesday zeichnet sich durch die Anzahl der aktiv ausgenutzten Zero-Day-Schwachstellen aus, die Microsoft behebt, nämlich insgesamt sechs.

Sechs Sicherheitslücken werden als kritisch und 50 als wichtig eingestuft.

Von den heute veröffentlichten Patches werden sechs als kritisch und 50 als wichtig eingestuft. Dies entspricht fast dem Umfang der Veröffentlichung im letzten Monat, aber die Anzahl der aktiv ausgenutzten Fehler ist außergewöhnlich. Einer dieser Fehler wird als öffentlich bekannt aufgeführt, und sechs (!) weitere werden zum Zeitpunkt der Veröffentlichung als aktiv angegriffen aufgeführt.

Die sechs Sicherheitslücken, die aktiv ausgenutzt wurden, sind:

  • CVE-2025-24983 (CVSS 7.0): Eine "Use-after-free"-Sicherheitslücke im Windows Win32 Kernel Subsystem, die es autorisierten Angreifern ermöglicht, ihre Berechtigungen lokal zu erweitern.
  • CVE-2025-24984 (CVSS 4.6): Ein Fehler bei der Offenlegung von NTFS-Informationen, der es Angreifern mit physischem Zugriff und einem bösartigen USB-Gerät ermöglicht, Teile des Heap-Speichers auszulesen.
  • CVE-2025-24985 (CVSS 7.8): Ein Integerüberlauf im Windows Fast FAT File System Driver, der die Ausführung von nicht autorisiertem lokalem Code ermöglicht.
  • CVE-2025-24991 (CVSS 5.5): Eine Sicherheitslücke beim Lesen außerhalb der Grenzen in NTFS, die es autorisierten Angreifern ermöglicht, auf sensible Informationen zuzugreifen.
  • CVE-2025-24993 (CVSS 7.8): Ein heap-basierter Pufferüberlauf in NTFS, der die Ausführung von nicht autorisiertem lokalem Code ermöglicht.
  • CVE-2025-26633 (CVSS 7.0): Ein Fehler bei der Neutralisierung in der Microsoft Management Console, der es nicht autorisierten Angreifern ermöglicht, Sicherheitsfunktionen lokal zu umgehen.

ESET-Forscher, die die Schwachstelle CVE-2025-24983 entdeckt haben, berichteten, dass die Sicherheitslücke CVE-2025-24983 seit März 2023 ausgenutzt wird. Der Fehler ermöglicht es Angreifern mit geringen Privilegien, auf SYSTEM-Privilegien zu erweitern, setzt jedoch das Überwinden einer Race-Condition voraus. Der Exploit, der mit der PipeMagic-Backdoor verbunden ist, zielt auf nicht unterstützte Windows-Versionen wie Server 2012 R2 und 8.1 ab, betrifft aber auch Windows 10 (Build 1809 und früher) und Server 2016.

Die vollständige Liste der Sicherheitslücken, die durch die Microsoft Patch Tuesday-Sicherheitsupdates für März 2025 behoben werden, finden Sie hier.