Microsoft Patchday Februar 2025 Öffentlich bekannte Sicherheitslücken in allen Windows-Versionen

Von Thomas Joos 3 min Lesedauer

Anbieter zum Thema

Am Patchday im Februar 2025 schließt Microsoft knapp 70 Schwachstellen. Darunter sind vier, die öffentlich bekannt sind und für die sogar bereits Exploits verfügbar sind. Die Installation der Updates eilt daher mal wieder.

Installieren Sie schnell die Updates des Microsoft Patchdays im Februar! Denn mithilfe bereits bekannter und aktiv ausgenutzter Zero-Day-Sicherheitslücken, können sich Cyberkriminelle Zugriff auf sensible Daten verschaffen und Schadcode ausführen.(Bild:  Dall-E / KI-generiert)
Installieren Sie schnell die Updates des Microsoft Patchdays im Februar! Denn mithilfe bereits bekannter und aktiv ausgenutzter Zero-Day-Sicherheitslücken, können sich Cyberkriminelle Zugriff auf sensible Daten verschaffen und Schadcode ausführen.
(Bild: Dall-E / KI-generiert)

Microsoft schließt monatlich regelmäßig Schwachstellen am Patch Tuesday. Kritisch ist es aber dann, wenn diese bereits bekannt sind und wenn Angreifer schon auf fertige Exploits zugreifen können. Im Februar 2025 sind für zwei Sicherheitslücken bereits Exploits verfügbar, zwei weitere sind öffentlich bekannt. Neben den in diesem Text beschriebenen Schwachstellen, sind auch CVE-2025-21194 und CVE-2025-21377 öffentlich bekannt. Cyberkriminelle können über die Sicherheitslücken komplette Windows-Systeme übernehmen. Eine schnelle Installation der Updates ist daher sehr sinnvoll.

Mögliche Erhöhung der Rechte in allen Windows-Versionen für Angreifer

Die Schwachstelle CVE-2025-21418 betrifft alle Windows-Versionen, bis hin zu Windows 11 24H2 und Windows Server 2025. Cyberangreifer können über die CVE-2025-21418 ihre Rechte ausweiten. Die Schwachstelle hat daher einen CVSS von 7.8 und ist als „wichtig“ eingestuft. Es gibt bereits Exploits. Erhalten Anwender auf einem Rechner eine infizierte E-Mail oder rufen sie eine Malware auf einer kompromittierten Webseite auf, können Angreifer darüber Rechte des Systems erhalten.

Die Schwachstelle im Windows Ancillary Function Driver for WinSock, bekannt als „afd.sys“, ermöglicht es einem Angreifer, seine Rechte im System zu erweitern. Dieser Treiber ist eine zentrale Komponente des Windows-Netzwerkstacks und verarbeitet Netzwerkoperationen über die Windows Sockets API. Durch das Versenden speziell präparierter Netzwerkpakete oder das Ausführen manipulierter API-Aufrufe wird eine fehlerhafte Verarbeitung im afd.sys-Treiber provoziert. Die Ursache kann in einem Pufferüberlauf, einer fehlerhaften Speicherverwaltung oder einer unzureichenden Validierung von Eingaben liegen. Gelingt es einem Akteur, diese Schwachstelle auszunutzen, kann er beliebigen Code mit Systemrechten ausführen. Diese Rechte entsprechen der höchsten Berechtigungsstufe unter Windows und erlauben den vollen Zugriff auf alle Systemressourcen.

Nach erfolgreicher Privilegieneskalation kann der Angreifer das System vollständig kompromit­tieren. Er erhält die Möglichkeit, Schadsoftware zu installieren, Sicherheits­maßnahmen zu deaktivieren, sensible Daten auszulesen und die Kontrolle über das gesamte Netzwerk auszubauen. Besonders kritisch wird die Schwachstelle, wenn sie in Kombination mit anderen Schwachstellen ausgenutzt wird. So kann sie nach einem ersten erfolgreichen Angriff durch Remote Code Execution genutzt werden, um die Berechtigungen zu erhöhen und sich dauerhaft im System zu etablieren. Auch Malware und Rootkits nutzen solche Schwachstellen gezielt aus, um sich tief im System zu verankern und unentdeckt zu bleiben.

Angreifer können Daten in Windows löschen – wird bereits öffentlich ausgenutzt

Die Sicherheitslücke CVE-2025-21391 wird ebenfalls bereits öffentlich ausgenutzt. Angreifer können über die Schwachstelle gezielt Daten auf allen Windows-Versionen löschen. Durch eine Kombination mit anderen Schwachstellen ist es dadurch möglich, komplette Systeme zu übernehmen. Auch dieses Update sollte so schnell wie möglich installiert werden, denn Es laufen bereits Angriffe auf die CVE-2025-21391.

Remote Code-Execution-Schwachstelle in LDAP

Die Schwachstelle CVE-2025-21376 betrifft einen Fehler in Lightweight Directory Access Protocol (LDAP) in allen Windows-Versionen. Sie hat einen CVSS von 8.1. Durch die CVE-2025-21376 können Angreifer über das Netzwerk ohne Authentifizierung eigenen Code auf einem betroffenen System ausführen und damit komplette Rechner und Netzwerke übernehmen. Es ist sehr wahrscheinlich, dass bald Exploits für die Sicherheitslücke erscheinen. Daher sollte das Update so schnell wie möglich installiert werden. Betroffen sind auch hier alle Windows-Versionen.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50311778)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung