Microsoft hat im Rahmen seines monatlichen Patch Tuesday für Februar 2025 Sicherheitsupdates zur Behebung von insgesamt 63 Schwachstellen veröffentlicht. Besonders besorgniserregend sind vier Zero-Day Vulnerabilities, von denen zwei bereits aktiv von Cyberkriminellen ausgenutzt werden. Diese Situation erfordert unmittelbares Handeln seitens der Systemadministratoren.
Aktiv ausgenutzte Zero-Day Schwachstellen im Detail
Die kritischste der aktiv ausgenutzten Schwachstellen ist CVE-2025-21391 im Windows Storage-Dienst (CVSS-Score: 7,1). Diese Sicherheitslücke ermöglicht Angreifern das gezielte Löschen von Systemdateien, was zu erheblichen Betriebsstörungen führen kann. Während keine direkte Datenkompromittierung möglich ist, stellt die Schwachstelle eine ernsthafte Bedrohung für die Systemverfügbarkeit dar.
Die zweite aktiv ausgenutzte Schwachstelle (CVE-2025-21418) betrifft den Windows AFD.sys-Treiber und weist einen CVSS-Score von 7,8 auf. Angreifer können durch erfolgreiche Exploitation ihre Berechtigungen auf SYSTEM-Level erhöhen, was vollständige Kontrolle über das betroffene System bedeutet.
Weitere kritische Sicherheitslücken im Fokus
Besondere Aufmerksamkeit verdient die Schwachstelle CVE-2025-21194 in Microsoft Surface-Geräten, die einen Bypass der UEFI-Sicherheit ermöglicht. Diese Schwachstelle steht möglicherweise in Verbindung mit der kürzlich entdeckten PixieFail-Problematik in der IPv6-Implementierung und könnte weitreichende Folgen für die Systemsicherheit haben.
Kritische RCE-Schwachstellen erfordern schnelles Handeln
Eine besonders gefährliche Remote Code Execution-Schwachstelle (CVE-2025-21198) wurde im High Performance Compute-Dienst identifiziert. Mit einem CVSS-Score von 9,0 ermöglicht sie potenziell die Ausführung von Schadcode über Netzwerk-Cluster hinweg. Die Ausbreitungsfähigkeit dieser Schwachstelle macht sie besonders gefährlich für Unternehmensumgebungen mit mehreren verbundenen HPC-Clustern.
Angesichts der Schwere der identifizierten Schwachstellen und der bereits aktiven Ausnutzung zweier Zero-Days wird dringend empfohlen, die verfügbaren Sicherheitsupdates umgehend zu implementieren. Organisationen sollten ihre Patch-Management-Prozesse priorisieren und zusätzliche Sicherheitsmaßnahmen wie Network Segmentation und verstärktes Monitoring kritischer Systeme in Betracht ziehen.