{"id":307722,"date":"2025-01-14T21:45:21","date_gmt":"2025-01-14T20:45:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=307722"},"modified":"2025-02-12T00:41:55","modified_gmt":"2025-02-11T23:41:55","slug":"microsoft-security-update-summary-14-januar-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/01\/14\/microsoft-security-update-summary-14-januar-2025\/","title":{"rendered":"Microsoft Security Update Summary (14. Januar 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/01\/14\/microsoft-security-update-summary-january-14-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 14. Januar 2025 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 159 Schwachstellen (CVEs), davon acht als 0-day klassifiziert. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/cc6c4a53b52d47748ee59d3f23f8c492\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-january-2025-patch-tuesday-157-cves-cve-2025-21333-cve-2025-21334-cve-2025-21335\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21333\" target=\"_blank\" rel=\"noopener\">CVE-2025-21333<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21334\" target=\"_blank\" rel=\"noopener\">CVE-2025-21334<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21335\" target=\"_blank\" rel=\"noopener\">CVE-2025-21335<\/a>: Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege-Schwachstelle, alle mit CVEv3 Score 7.8, important; Ein authentifizierter, lokaler Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, um SYSTEM-Rechte zu erlangen. Nach Angaben von Microsoft wurden alle drei Sicherheitsl\u00fccken als Zero-Day-Schwachstellen ausgenutzt, es sind aber keine Details bekannt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21186\" target=\"_blank\" rel=\"noopener\">CVE-2025-21186<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-49070\" target=\"_blank\" rel=\"noopener\">,\u00a0<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21366\" target=\"_blank\" rel=\"noopener\">CVE-2025-21366<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21395\" target=\"_blank\" rel=\"noopener\">CVE-2025-21395<\/a>: Microsoft Access Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; Ein nicht authentifizierter\u00a0 Remote-Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine Zielperson durch Social Engineering dazu bringt, eine b\u00f6sartige Datei herunterzuladen und zu \u00f6ffnen. Eine erfolgreiche Ausnutzung w\u00fcrde einem Angreifer beliebige Code-Ausf\u00fchrungsrechte auf dem anf\u00e4lligen System gew\u00e4hren. Dieses Update \"verhindert, dass potenziell b\u00f6sartige Erweiterungen in einer E-Mail gesendet werden\". Nach Angaben von Microsoft wurden diese drei Sicherheitsl\u00fccken \u00f6ffentlich bekannt, bevor ein Patch zur Verf\u00fcgung stand (Zero-Days). Sie werden auf <em>unpatched.ai<\/em> zur\u00fcckgef\u00fchrt, das k\u00fcnstliche Intelligenz (KI) einsetzt, um Schwachstellen zu finden und zu analysieren.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21308\" target=\"_blank\" rel=\"noopener\">CVE-2025-21308<\/a>: Windows Themes Spoofing-Schwachstelle, CVEv3 Score 6.5, important; Laut Microsoft muss ein Angreifer einen Benutzer dazu bringen, eine b\u00f6sartige Datei zu laden und die speziell gestaltete Datei zu manipulieren. Microsoft hat eine Liste von Abhilfema\u00dfnahmen bereitgestellt, darunter die Deaktivierung von New Technology LAN Manager (NTLM) oder die Verwendung von Gruppenrichtlinien zum Blockieren von NTLM-Hashes.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21275\" target=\"_blank\" rel=\"noopener\">CVE-2025-21275<\/a>: Windows App Package Installer Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Ein lokaler, authentifizierter Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, um SYSTEM-Rechte zu erlangen. Diese Art von Schwachstellen werden h\u00e4ufig mit Aktivit\u00e4ten nach der Kompromittierung in Verbindung gebracht, nachdem ein Angreifer mit anderen Mitteln in ein System eingedrungen ist. Nach Angaben von Microsoft wurde diese Sicherheitsl\u00fccke \u00f6ffentlich bekannt, bevor ein Patch verf\u00fcgbar war.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21297\" target=\"_blank\" rel=\"noopener\">CVE-2025-21297<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21309\" target=\"_blank\" rel=\"noopener\">CVE-2025-21309<\/a>: Windows Remote Desktop Services Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, critical; Laut Microsoft muss ein Angreifer, eine Verbindung zu einem System mit der Remotedesktop-Gateway-Rolle herstellen und eine Race-Condition ausl\u00f6sen, die ein Use-after-free-Szenario erzeugt, das zur Ausf\u00fchrung von beliebigem Code genutzt werden kann.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21298\" target=\"_blank\" rel=\"noopener\">CVE-2025-21298<\/a>: Windows OLE Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; Ein Angreifer kann diese Sicherheitsl\u00fccke ausnutzen, indem er eine speziell gestaltete E-Mail an ein Ziel sendet. Eine erfolgreiche Ausnutzung w\u00fcrde zu Remotecodeausf\u00fchrung auf dem Zielsystem f\u00fchren, wenn die Zielperson diese E-Mail mit einer anf\u00e4lligen Version von Microsoft Outlook \u00f6ffnet oder wenn ihre Software in der Lage ist, eine Vorschau der E-Mail anzuzeigen. Es wird empfohlen, Microsoft Outlook so zu konfigurieren, dass E-Mails \u201eim reinen Textformat\" und nicht in einem Rich-Format gelesen werden.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei Tenable abrufbar.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2025\/01\/14\/microsoft-security-update-summary-14-januar-2025\/\">Microsoft Security Update Summary (14. Januar 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/01\/15\/patchday-windows-10-11-updates-14-januar-2025\/\">Patchday: Windows 10\/11 Updates (14. Januar 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/01\/15\/patchday-windows-server-updates-14-januar-2025\/\">Patchday: Windows Server-Updates (14. Januar 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/01\/16\/patchday-microsoft-office-updates-7-und-14-januar-2025\/\">Patchday: Microsoft Office Updates (14. Januar 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/01\/16\/nachlese-windows-patchday-probleme-januar-2025\/\" rel=\"bookmark\">Nachlese: Windows Patchday-Probleme Januar 2025<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/01\/15\/windows-10-server-2022-dienst-sgrmbroker-startet-nach-jan-2025-update-kb5049981-nicht-mehr\/\" rel=\"bookmark\">Windows 10\/Server 2022: Dienst SgrmBroker startet nach Jan. 2025-Update (KB5049981) nicht mehr<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/01\/16\/achtung-probleme-mit-windows-januar-2025-updates-und-citrix-umgebungen-session-recordings\/\">Achtung: Probleme mit Windows Januar 2025-Updates und Citrix Umgebungen (Session Recordings)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 14. Januar 2025 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 159 Schwachstellen (CVEs), davon acht als 0-day klassifiziert. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/01\/14\/microsoft-security-update-summary-14-januar-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4322,8536,4328,4315,3288],"class_list":["post-307722","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-1-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=307722"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307722\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=307722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=307722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=307722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}