Microsoft schließt 78 Sicherheitslücken – Fünf Zero-Day Exploits aktiv ausgenutzt

CyberSecureFox 🦊

Microsoft hat im Rahmen des monatlichen Patch Tuesday ein umfangreiches Sicherheitsupdate veröffentlicht, das insgesamt 78 Schwachstellen in verschiedenen Produkten behebt. Besonders besorgniserregend sind fünf kritische Zero-Day Vulnerabilities, die bereits aktiv von Cyberkriminellen ausgenutzt wurden. Diese Situation erfordert unmittelbares Handeln seitens der Systemadministratoren.

Kritische Privilege Escalation Schwachstellen im Fokus

Von besonderer Bedeutung sind vier Zero-Day Vulnerabilities, die Angreifern eine Privilege Escalation bis hin zu SYSTEM-Rechten ermöglichen. Die schwerwiegendste Schwachstelle (CVE-2025-30400) wurde in der DWM Core Library identifiziert und betrifft Windows Server 2025 mit einem CVSS-Score von 7,8. Drei weitere kritische Schwachstellen wurden in der Windows Common Log File System Komponente sowie im Windows Ancillary Function Driver for WinSock entdeckt.

Remote Code Execution durch Browser-Schwachstelle

Eine weitere aktiv ausgenutzte Schwachstelle (CVE-2025-30397) mit einem CVSS-Score von 7,5 betrifft die Microsoft Script Engine. Diese ermöglicht Remote Code Execution über Microsoft Edge oder Internet Explorer, wenn Benutzer auf speziell präparierte Webseiten zugreifen. Diese Schwachstelle ist besonders gefährlich, da sie keine komplexe Benutzerinteraktion erfordert.

Azure DevOps Server mit kritischer Authentication Bypass Schwachstelle

Besondere Aufmerksamkeit verdient die Schwachstelle CVE-2025-29813 im Azure DevOps Server, die mit dem höchstmöglichen CVSS-Score von 10 bewertet wurde. Diese ermöglichte einen Authentication Bypass, wurde jedoch bereits in der Cloud-Infrastruktur behoben. Für Cloud-Nutzer sind keine weiteren Maßnahmen erforderlich.

Zusätzliche öffentlich bekannte Schwachstellen

Das Update adressiert auch zwei weitere öffentlich dokumentierte Vulnerabilities: Eine Spoofing-Schwachstelle in Microsoft Defender for Identity (CVE-2025-26685) sowie eine Remote Code Execution Schwachstelle in Visual Studio (CVE-2025-32702). Diese waren zwar öffentlich bekannt, wurden aber nach aktuellem Kenntnisstand noch nicht aktiv ausgenutzt.

Die aktuelle Situation unterstreicht die Bedeutung eines proaktiven Patch-Managements in Unternehmen. Systemadministratoren wird dringend empfohlen, die Sicherheitsupdates zeitnah zu implementieren und eine systematische Schwachstellenanalyse durchzuführen. Ergänzend sollten zusätzliche Sicherheitsmaßnahmen wie Network Segmentation und Principle of Least Privilege konsequent umgesetzt werden, um die Angriffsfläche zu minimieren.

Schreibe einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..