Blog
ION-Hinweis: Microsofts Patch Tuesday im März 2025
Microsofts Patch-Dienstag-Update vom März besteht aus 51 Sicherheitslücken für Microsoft-Produkte, 6 als kritisch eingestuft und 6 Sicherheitslücken (frühere Zero-Days) werden ausgenutzt - die Anwendung von Patches ist entscheidend.
Aktive Ausbeutung
Die folgenden kritischen Schwachstellen werden bereits aktiv ausgenutzt.
- CVE-2025-24983 - Windows Win32 Kernel Subsystem Sicherheitslücke durch Erhöhung der Privilegien - Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, könnte SYSTEM-Rechte erlangen.
- CVE-2025-26633 – Sicherheitslücke in der Microsoft-Verwaltungskonsole durch Umgehung von Sicherheitsfunktionen - Bei einem Angriffsszenario per E-Mail oder Sofortnachricht könnte der Angreifer dem Zielbenutzer eine speziell gestaltete Datei senden, mit der die Sicherheitslücke ausgenutzt wird.
- CVE-2025-24985 - Windows Fast FAT-Dateisystemtreiber - Sicherheitslücke bei der Remotecodeausführung - Ein Angreifer, der das Opfer dazu bringt, eine speziell gestaltete VHD-Datei zu mounten, kann Code auf dem verwundbaren Host ausführen.
- CVE-2025-24991 - Windows NTFS-Sicherheitslücke bei der Offenlegung von Informationen - Ein Angreifer, der das Opfer dazu bringt, eine speziell präparierte VHD-Datei zu mounten, kann Teile des Heap-Speichers lesen.
- CVE-2025-24984 - Windows NTFS-Sicherheitslücke bei der Offenlegung von Informationen - Es wurde festgestellt, dass ein Angreifer entweder physischen Zugriff auf den Zielcomputer hat oder den Benutzer dazu bringt, ein bösartiges USB-Laufwerk anzuschließen, um Teile des Heap-Speichers zu lesen.
- CVE-2025-24993 - Windows NTFS-Sicherheitslücke bei Remotecodeausführung - Ein Heap-basierter Pufferüberlauf in Windows NTFS ermöglicht es einem nicht autorisierten Angreifer, Code lokal auszuführen.
- CVE-2025-24989 - Microsoft Power Pages Sicherheitslücke bei der Zugriffssteuerung - Microsoft Power Pages enthielt eine Sicherheitslücke in der Zugriffskontrolle, die es einem unbefugten Angreifer ermöglicht, seine Privilegien über ein Netzwerk zu erhöhen und so die Kontrolle der Benutzerregistrierung zu umgehen. Diese Schwachstelle wurde von Microsoft direkt entschärft.
Kritische Schwachstellen
Von den folgenden kritischen Schwachstellen ist bisher nicht bekannt, dass sie aktiv ausgenutzt werden oder öffentlich bekannt sind.
- CVE-2025-24057 - Microsoft Office Sicherheitslücke bei der Remotecodeausführung - Ein Angreifer kann mit einer speziell gestalteten Datei Microsoft Office über das Vorschaufenster ausnutzen.
- CVE-2025-24035 - Windows Remotedesktopdienste - Sicherheitslücke bei der Remotecodeausführung - Ein Angreifer könnte diese Schwachstelle erfolgreich ausnutzen, indem er eine Verbindung zu einem System mit der Remote Desktop Gateway-Rolle herstellt.
- CVE-2025-24045 - Windows Remotedesktopdienste - Sicherheitslücke bei der Remotecodeausführung -Die Speicherung sensibler Daten in nicht ordnungsgemäß gesperrtem Speicher in den Windows-Remotedesktopdiensten ermöglicht es einem nicht autorisierten Angreifer, Code über ein Netzwerk auszuführen.
- CVE-2025-26645 - Remote-Desktop-Client: Sicherheitslücke bei der Remote-Code-Ausführung - Ein Angreifer, der die Kontrolle über einen Remotedesktopserver hat, kann während einer RDP-Sitzung eine Remotecodeausführung (RCE) auf dem RDP-Clientcomputer auslösen, wenn sich das Opfer mit dem vom Angreifer kontrollierten Server verbindet.
- CVE-2025-24064 - Windows Domain Name Service - Sicherheitslücke bei der Remotecodeausführung Ein Angreifer, der eine gut getimte dynamische DNS-Update-Nachricht sendet, könnte Code aus der Ferne auf dem Zielserver ausführen.
- CVE-2025-24084 - Windows Subsystem für Linux (WSL2) Kernel-Schwachstelle mit Remotecode-Ausführung - Eine nicht vertrauenswürdige Zeiger-Dereferenzierung in Windows Subsystem für Linux ermöglicht es einem nicht autorisierten Angreifer, Code lokal auszuführen, nachdem er auf einen bösartigen Link geklickt hat.
Öffentlich bekannt gegebene Schwachstellen
- CVE-2025-26630 - Microsoft Access Sicherheitslücke bei der Ausführung von Remotecode - Ein entfernter Angreifer könnte die “Use after free”-Schwachstelle in Microsoft Office Access ausnutzen, die es dem unbefugten Angreifer ermöglicht, Code lokal auszuführen - was voraussetzt, dass der Benutzer dazu gebracht wird, bösartigen Code auszuführen.
Gegenmaßnahmen und Patches
- Bringen Sie Patches so schnell wie möglich nach entsprechenden Tests an.
Referenzen
Sans Report: Microsoft Patch Tuesday: März 2025 - SANS Internet Storm Center
Patch-A-Palooza: PatchaPalooza