Microsoft hat im Rahmen des März Patch Tuesday 2025 ein umfangreiches Sicherheitsupdate veröffentlicht, das insgesamt 57 Schwachstellen in verschiedenen Produkten behebt. Besonders besorgniserregend sind sieben Zero-Day Vulnerabilitäten, von denen sechs bereits aktiv von Cyberkriminellen ausgenutzt werden.
Kritische Kernel-Schwachstelle ermöglicht Privilegien-Eskalation
Die schwerwiegendste Sicherheitslücke CVE-2025-24983 betrifft die Windows Win32-Kernelkomponente und wurde mit einem CVSS-Score von 7.0 bewertet. Durch geschickte Ausnutzung eines Race Condition-Zustands können Angreifer mit lokalem Zugriff SYSTEM-Berechtigungen erlangen. Eine weitere kritische Schwachstelle (CVE-2025-24985, CVSS 7.8) im Windows Fast FAT-Treiber ermöglicht Remote Code Execution durch präparierte VHD-Dateien.
Multiple NTFS-Schwachstellen gefährden Datensicherheit
Im Windows NTFS-Dateisystem wurden mehrere gravierende Sicherheitslücken identifiziert. CVE-2025-24984 (CVSS 4.6) ermöglicht Speicherausleseangriffe via manipulierte USB-Geräte. Die Schwachstelle CVE-2025-24991 (CVSS 5.5) gestattet unberechtigtes Auslesen von Speicherbereichen durch VHD-Dateimanipulation. Besonders kritisch ist CVE-2025-24993 (CVSS 7.8), die durch Buffer Overflow die Ausführung beliebigen Codes ermöglicht.
Remote Desktop Services im Fokus der Angreifer
Das Update adressiert auch mehrere kritische Schwachstellen in Remote-Diensten, darunter CVE-2025-24035 und CVE-2025-24045 in Remote Desktop Services (CVSS 8.1) sowie CVE-2025-26645 im Remote Desktop Client (CVSS 8.8). Weitere Patches betreffen Microsoft Office, Windows DNS Server und das Windows Subsystem for Linux.
Empfohlene Sicherheitsmaßnahmen
Aufgrund der Schwere der Sicherheitslücken und ihrer aktiven Ausnutzung empfehlen Sicherheitsexperten folgende Sofortmaßnahmen:
– Umgehende Installation aller verfügbaren Windows-Updates
– Implementierung strenger USB-Gerätekontrolle
– Verstärkte Überwachung von VHD-Dateizugriffen
– Aktualisierung von Antivirus-Signaturen
– Durchführung eines Sicherheitsaudits
Die aktuelle Patch-Welle unterstreicht die Bedeutung eines proaktiven Patch-Managements. Organisationen sollten ihre Sicherheitsstrategien überprüfen und sicherstellen, dass automatische Updates aktiviert sind. Ergänzend empfiehlt sich die Implementierung einer mehrstufigen Sicherheitsarchitektur mit Fokus auf Endpoint Detection and Response (EDR) sowie regelmäßige Mitarbeiterschulungen zur Sensibilisierung für Social Engineering Angriffe.