[English]Am 11. Februar 2025 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 55 Schwachstellen (CVEs), davon drei als kritisch und vier als 0-day klassifiziert. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.
Anzeige
Hinweise zu den Updates
Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.
Windows 10/11, Windows Server
Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.
Windows Server 2012 R2
Für Windows Server 2012 /R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).
Gefixte Schwachstellen
Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:
Anzeige
- CVE-2025-21418: Windows Ancillary Function Driver for WinSock Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Ein lokaler, authentifizierter Angreifer kann diese Sicherheitslücke ausnutzen, um die Rechte auf SYSTEM-Ebene zu erhöhen. Microsoft weist darauf hin, dass diese Sicherheitslücke als Zero-Day ausgenutzt wurde, legt aber keine Details auf.
- CVE-2025-21391: Windows Storage Elevation of Privilege-Schwachstelle, CVEv3 Score 7.1, important; Ein lokaler, authentifizierter Angreifer könnte diese Sicherheitslücke ausnutzen, um Dateien von einem System zu löschen. Laut Microsoft gibt diese Sicherheitsanfälligkeit keine vertraulichen Informationen an einen Angreifer weiter, sondern ermöglicht ihm lediglich das Löschen von Daten, zu denen auch Daten gehören können, die zu einer Unterbrechung des Dienstes führen können. Microsoft weist darauf hin, dass diese Sicherheitslücke als Zero-Day ausgenutzt wurde, legt aber keine Details offen.
- CVE-2025-21194: Microsoft Surface Security Feature Bypass-Schwachstelle, CVEv3 Score 7.1, important; Umgehung der Sicherheitsfunktion beim Microsoft Surface, die öffentlich wurde, bevor ein Patch von Microsoft zur Verfügung stand. Laut dem Advisory erfordert die Ausnutzung der Schwachstelle mehrere Schritte, einschließlich des erfolgreichen Zugriffs eines Angreifers auf dasselbe Netzwerk wie das Gerät. Außerdem muss der Angreifer den Benutzer dazu bringen, sein Gerät neu zu starten. Die Ausnutzung der Schwachstelle wurde sie als „weniger wahrscheinlich" eingestuft.
- CVE-2025-21377: NTLM Hash Disclosure Spoofing-Schwachstelle, CVEv3 Score 6.5, important; Eine New Technology LAN Manager (NTLM) Hash Disclosure Spoofing-Schwachstelle, die öffentlich bekannt gemacht wurde, bevor ein Patch zur Verfügung gestellt wurde. Trotz des CVSSv3-Scores von 6,5 (mittlerer Schweregrad) stuft Microsoft diese Sicherheitsanfälligkeit als „Exploitation More Likely" ein. Um die Schwachstelle erfolgreich auszunutzen, muss ein Angreifer einen Benutzer dazu bringen, mit einer bösartigen Datei zu interagieren, z. B. die Datei zu inspizieren oder „eine andere Aktion als das Öffnen oder Ausführen der Datei durchzuführen". Ein Angreifer könnte so an den NTLMv2-Hash eines Benutzers gelangen, der dann zur Authentifizierung als dieser Benutzer verwendet werden könnte.
- CVE-2025-21376: Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, critical; Eine kritische RCE-Schwachstelle im Windows Lightweight Directory Access Protocol (LDAP) Diese Sicherheitslücke wurde laut Microsoft als „Exploitation More Likely" bewertet. Um die Schwachstelle erfolgreich auszunutzen, muss eine Race Condition über eine speziell gestaltete Anfrage überwunden werden, die zur Ausnutzung eines Pufferüberlaufs erforderlich ist. Wenn dies gelingt, kann der Angreifer einen RCE auf einem betroffenen Host erreichen.
- CVE-2025-21400: Microsoft SharePoint Server Remote Code Execution-Schwachstelle, CVEv3 Score 8.0, important; Eine erfolgreiche Ausnutzung würde einem Angreifer die Möglichkeit geben, beliebigen Code auszuführen. Um die Schwachstelle auszunutzen, muss ein Angreifer den Computer des Opfers dazu zwingen, sich zuerst mit einem bösartigen Server zu verbinden.
- CVE-2025-21184, CVE-2025-21358, CVE-2025-21414: Windows Core Messaging Elevation of Privileges-Schwachstelle, CVEv3 Score 7.0-7.8, important; Die Ausnutzung dieser Schwachstellen könnte es einem Angreifer ermöglichen, seine Berechtigungen auf SYSTEM zu erhöhen. Laut Microsoft erfordert die Ausnutzung von CVE-2025-21184 und CVE-2025-21414, dass ein Angreifer Informationen über das Ziel sammelt und zusätzliche Maßnahmen ergreift, um ein Ziel für die Ausnutzung vorzubereiten. Trotz der unterschiedlichen Anforderungen, die für die Ausnutzung erforderlich sind, stuft Microsoft alle drei Sicherheitsanfälligkeiten als „Ausnutzung eher wahrscheinlich" ein.
Eine Liste aller aufgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar.
Ähnliche Artikel:
Microsoft Security Update Summary (11. Februar 2025)
Patchday: Windows 10/11 Updates (11. Februar 2025)
Patchday: Windows Server-Updates (11. Februar 2025)
Patchday: Microsoft Office Updates (11. Februar 2025)
Anzeige
Hat jemand mehr Infos zum "CVE-2025-21376"? Wenn ich das richtig verstehe, sind hier demnach alle Domain-Controller betroffen. Um die Dringlichkeit eines Update-Rollout zu definieren, wäre es eben gut wenn man wüsste wie ein Angriffsszenario aussehen kann und welche Voraussetzungen für ein Angriff hierfür vorhanden sein müssen.
Aber dazu lässt Microsoft einen ja mal wieder in den Seilen hängen.
in der Regel sind Race Conditions eher komplex und schwierig auszulösen, das erklärt den Score von 8.1, sonst würde das Ganze locker eine Bewertung von über 9 bekommen (unauthenticated, remote code execution,…)
die Weakness werden sogar von MS angeführt: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21376
also meiner Meinung nach sollte das Wartungsfenster zumindest für diesen fix ASAP angesetzt werden.
Angriffsszenario wäre zB von einem infiziertem Büro Client zum Domain Controller, da die ja meistens LDAP Anfragen erlauben -> Lateral Movement Jackpot