Microsoft Patchday April 2025 Exploit für alle Windows-Versionen im Umlauf

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Im April 2025 hat Microsoft insgesamt über 130 Updates für seine Produkte bereitgestellt. Elf davon schließen Sicherheitslücken, deren Schwere als hoch ein­gestuft ist, und für eine davon gibt es bereits einen Exploit. Diese gibt es in allen Windows-Versionen, bis hin zu Windows 11 und Windows Server 2022/2025.

Neben allen Windows-Versionen finden sich beim Microsoft Patchday im April auch Sicherheitslücken in LDAP, Kerberos, Hyper-V und den Remote Desktop Services.(Bild:  Dall-E / Vogel IT-Medien / KI-generiert)
Neben allen Windows-Versionen finden sich beim Microsoft Patchday im April auch Sicherheitslücken in LDAP, Kerberos, Hyper-V und den Remote Desktop Services.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)

Microsoft stellt am Patchday im April über 130 Updates bereit. Dabei sind Schwachstellen mit einem CVSS von 8.1 und eine Sicherheitslücke, für die es bereits einen Exploit gibt. Diese betrifft alle Windows-Versionen, auch Windows-Server.

Exploit für alle Windows-Versionen verfügbar

Die Sicherheitslücke CVE-2025-29824 (CVSS 7.8) betrifft alle Windows-Versionen, bis hin zu Windows 11 24H2 und Windows Server 2025. Angreifer können bei erfolgreicher Ausnutzung im Windows Common Log File System Driver ihre Rechte ausweiten und Malwarecode mit System-Rechten starten. Oft nutzen Angreifer diese Sicherheitslücke zusammen mit weiteren Schwachstellen aus, um Server und anschließend ganze Netzwerke zu übernehmen. Admins sollten das Update daher so schnell wie möglich testen und installieren.

LDAP-Schwachstelle ermöglicht Remote Code Execution

Die beiden Schwachstellen CVE-2025-26663 (CVSS 8.1) und CVE-2025-26670 (CVSS 8.1) betreffen das Lightweight Directory Access Protocol (LDAP). Cyberangreifer können über die Sicherheitslücken remote Code auf Servern ausführen. Zusammen mit anderen Schwachstellen und Exploits lassen sich dadurch ebenfalls komplette Netzwerke übernehmen. Für Angriffe ist bei beiden Sicherheitslücken keine Aktion eines Benutzers notwendig. Auch diese Updates sollten so schnell wie möglich installiert werden.

Remotecode-Ausführung in Remote Desktop Services

Zwei weitere Schwachstellen – CVE-2025-27480 (CVSS 8.1) und CVE-2025-27482 (CVSS 8.1) – betreffen die Remote Desktop Services (RDS). Cyberkriminelle können über das Remotedesktopdienste-Gateway Malware auf den verschiedenen RDS-Servern übertragen. Wenn die Umgebung mit dem Internet verbunden ist, können Akteure sehr viel einfacher in Netzwerke eindringen. Auch diese Updates sollten so schnell wie möglich installiert werden.

Sicherheitslücke in Kerberos

Auch Kerberos ist von einer Schwachstelle betroffen: CVE-2025-29809 (CVSS 7.1). Angreifer können über CVE-2025-29809 Anmeldedaten von Nutzern auslesen. Neben der Installation von Updates sind teilweise weitere Maßnahmen notwendig, die Microsoft beschreibt. Auch hier sollten Admins so schnell wie möglich aktiv werden.

Hyper-V ermöglicht Remote Code Execution

Und zu guter Letzt warnt Microsoft vor der Sicherheitslücke CVE-2025-27491 (CVSS 7.1), die Hyper-V in Windows und Windows-Server betrifft. Cyberangreifer können über die Schwachstelle Remote Code auf Servern ausführen. Genauere Informationen stellt Microsoft jedoch nicht für diese Schwachstelle zur Verfügung.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50380570)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung