Microsoft Patchday Januar 2025 161(!) Updates – Mehrere Exploits für Hyper-V im Umlauf

Von Thomas Joos 2 min Lesedauer

Am ersten Patchday in 2025 veröffentlicht Microsoft die Rekordzahl von 161 Updates. Davon sind fünf Sicherheitslücken bereits öffentlich bekannt und drei werden bereits angegriffen.

Einige kritische Schwachstellen, die Microsoft beim Patchday im Januar 2025 schließt, bergen die Gefahr von Remote Code Execution – und zwar in allen Windows-Versionen.(Bild:  Dall-E / KI-generiert)
Einige kritische Schwachstellen, die Microsoft beim Patchday im Januar 2025 schließt, bergen die Gefahr von Remote Code Execution – und zwar in allen Windows-Versionen.
(Bild: Dall-E / KI-generiert)

Am ersten Patchday des Jahres adressiert Microsoft 161 CVEs, davon sind drei bereits unter Angriff. Betroffen ist Hyper-V: Angreifer können ihre Rechte erhöhen und damit komplette Infrastrukturen übernehmen. Neben den drei Sicherheitslücken, die bereits unter Angriff sind, gibt es fünf Schwachstellen, die öffentlich bekannt sind. Dazu kommen weitere 11 kritische Schwachstellen mit einem CVSS von bis zu 9.8. Diesen Monat scheint es für Admins daher sehr wichtig zu sein, die Updates so schnell wie möglich zu installieren.

Hyper-V unter Angriff: CVE-2025-21333, CVE-2025-21334, CVE-2025-21335

Die drei Sicherheitslücken CVE-2025-21333, CVE-2025-21334 und CVE-2025-21335 betreffen vor allem Hyper-V in Windows 10/11 und Windows Server 2022/2025. Die Schwachstellen haben einen CVSS von 7.8. Cyberkriminelle können ihre Rechte erhöhen und damit den Host sowie die darauf betriebenen VMs kompromittieren. Angreifer müssen für Attacken authentifiziert sein, können dann aber mit System-Rechten auf die Hosts zugreifen. Die Updates sollten schnellstmöglich installiert werden.

CVE-2025-21298: Remote Code Execution auf allen Windows-Versionen

Die Schwachstelle CVE-2025-21298 betrifft alle Windows-Versionen, bis hin zu Windows Server 2025. Cyberangreifer können remote Code auf den Servern ausführen. Daher hat die Sicherheitslücke einen CVSS von 9.8. Die Angriffe starten oft über eine Malware-verseuchte E-Mail, bei der zum Beispiel die Vorschau in Outlook den Code ausführt. Auch die Updates für diese Schwachstelle sollten schnellstmöglich installiert werden.

Öffentlich bekannte Schwachstellen in allen Office-Versionen

Die Schwachstellen CVE-2025-21186, CVE-2025-21366 und CVE-2025-21395 betreffen alle Office-Versionen, bis hin zu Microsoft Office 2024 und die aktuellen Microsoft-365-Apps. Die Sicherheitslücken sind öffentlich bekannt und ermöglichen die Remote-Code-Ausführung auf den betroffenen Systemen. Dabei kann es sich um Arbeitsstationen mit Windows 10/11 handeln, aber auch um Server, auf denen zum Beispiel die Remotedesktop-Dienste installiert sind.

Remotedesktop-Dienste gefährdet: CVE-2025-21297 und CVE-2025-21309

Neben den Schwachstellen für Microsoft Office und die Microsoft-365-Apps, gibt es für RDS-Server weitere Schwachstellen, die Admins schnellstmöglich schließen sollten. Dabei handelt es sich um CVE-2025-21297 und CVE-2025-21309. Cyberkriminelle können auch über diese Sicherheitslücke remote Code auf RDS-Servern ausführen. Betroffen sind dabei vor allem die RDS-Gateways, die authentifizierten Zugriff auf die Server ermöglichen. Benutzeraktionen sind für diese Angriffe ebenfalls keine notwendig.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50277800)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung