Microsoft Patchday März 2025 Patches gegen mehrere Exploits und öffentlich bekannte Sicherheitslücken

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Am Patchday im März 2025 veröffentlich Microsoft Updates für knapp 70 Sicherheitslücken. Einige davon sind öffentlich bekannt, für andere gibt es bereits Exploits. Auch in diesem Monat sollten die Updates daher so schnell wie möglich installiert werden.

Der Microsoft Patchday im März liefert Sicherheitsupdates für 67 Sicherheitslücken.(Bild:  Dall-E / Vogel IT-Medien / KI-generiert)
Der Microsoft Patchday im März liefert Sicherheitsupdates für 67 Sicherheitslücken.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)

Auch am Patchday im März gibt es wieder Updates für verschiedene Schwachstellen, die öffentlich bekannt sind und für die es auch bereits aktive Exploits gibt. Betroffen sind unter anderem Hyper-V und die Remotedesktopdienste, aber auch .NET und Microsoft Office.

Alle Windows-Versionen: Microsoft Managementkonsole betroffen

Die Sicherheitslücke CVE-2025-26633 betrifft alle Windows-Versionen, bis hin zu Windows Server 2025 und Windows 11 24H2. Die Schwachstelle hat einen CVSS von 7 und es gibt bereits Exploits dafür. Laden Admins eine kompromittierte CSV-Datei in der Microsoft Management Console (MMC), können Angreifer Code im Kontext des aktuellen Nutzers ausführen. Die Schwachstelle tritt auf, weil MMC Eingaben oder Befehle nicht korrekt validiert oder filtert. Dies könnte dazu führen, dass ein Angreifer mit lokalem Zugriff privilegierte Operationen ausführt oder sich unberechtigten Zugriff auf sicherheitskritische Systembereiche verschafft. Das Update sollte schnellstmöglich installiert werden.

CVE-2025-24985/CVE-2025-24993 betreffen virtuelle Festplatten

Die beiden Sicherheitslücken CVE-2025-24985 (CVSS 7.8) und CVE-2025-24993 (CVSS 7.8) betreffen ebenfalls alle Windows-Versionen. Angreifer können kompromittierte virtuelle Datenträger (VHD/VHDX) einschleusen. Die Sicherheitslücke CVE-2025-24993 betrifft das NTFS-Dateisystem in Windows und ermöglicht durch einen Heap-basierten Pufferüberlauf eine lokale Ausführung von Schadcode mit hohen Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit des Systems. Durch einen Überlauf in der Datei können Angreifer anschließend Code auf dem System ausführen und damit komplette Server übernehmen. Für beide Sicherheitslücken gibt es bereits Exploits.

Windows 10, Windows Server 2016 und älter: Schwachstelle im Win32 Kernel Subsystem

CVE-2025-24983 betrifft vor allem veraltete Windows-Versionen ab Windows Server 2008 bis hin zu Windows Server 2016 und Windows 10. Cyberangreifer können das Win32 Kernel Subsystem attackieren und dadurch ihre Rechte auf Systeme erhöhen. Die Schwachstelle hat einen CVSS von 7 und es ist auch hier bereits ein Exploit verfügbar. Führen authentifizierte Nutzer eine bestimmte Datei aus, kann der Angreifer mit System-Rechten weiterarbeiten. Es könnte sein, dass die Angriffe bereits weit verbreitet sind, Microsoft gibt dazu keine Hinweise. Es ist aber sehr sinnvoll die Updates sehr schnell zu installieren.

Unter allen Windows-Versionen Angriffe auf NTFS

CVE-2025-24984 und CVE-2025-24991 werden aktuell ebenfalls bereits mit Exploits aktiv angegriffen. Bei beiden Sicherheitslücken müssen Admins wieder kompromittierte VHD-/VHDX-Dateien einbinden. Angreifer können anschließend den Server über Schwachstellen in den virtuellen Datenträgern ausnutzen.

Die Sicherheitslücke CVE-2025-24991 im Windows-NTFS-Dateisystem ermöglicht durch einen Out-of-Bounds-Read einem Angreifer, sensible Informationen aus dem Arbeitsspeicher auszulesen. Die Schwachstelle kann lokal ausgenutzt werden. Dadurch könnten Teile des Heapspeichers offengelegt werden, was möglicherweise sicherheitsrelevante Daten wie Anmeldeinformationen oder kryptografische Schlüssel betrifft. Microsoft stuft die Schwachstelle als wichtig ein, da sie bereits aktiv ausgenutzt wird.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50347817)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung