{"id":308448,"date":"2025-02-12T00:19:51","date_gmt":"2025-02-11T23:19:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=308448"},"modified":"2025-02-13T01:27:12","modified_gmt":"2025-02-13T00:27:12","slug":"microsoft-security-update-summary-11-februar-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/02\/12\/microsoft-security-update-summary-11-februar-2025\/","title":{"rendered":"Microsoft Security Update Summary (11. Februar 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/02\/12\/microsoft-security-update-summary-february-11-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Am 11. Februar 2025 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 55 Schwachstellen (CVEs), davon drei als kritisch und vier als 0-day klassifiziert. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/89a2432c8053418d8713790f3efd7a40\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-february-2025-patch-tuesday-addresses-55-cves-cve-2025-21418-cve-2025-21391\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21418\" target=\"_blank\" rel=\"noopener\">CVE-2025-21418<\/a>: Windows Ancillary Function Driver for WinSock Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Ein lokaler, authentifizierter Angreifer kann diese Sicherheitsl\u00fccke ausnutzen, um die Rechte auf SYSTEM-Ebene zu erh\u00f6hen. Microsoft weist darauf hin, dass diese Sicherheitsl\u00fccke als Zero-Day ausgenutzt wurde, legt aber keine Details auf.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21391\" target=\"_blank\" rel=\"noopener\">CVE-2025-21391<\/a>: Windows Storage Elevation of Privilege-Schwachstelle, CVEv3 Score 7.1, important; Ein lokaler, authentifizierter Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, um Dateien von einem System zu l\u00f6schen. Laut Microsoft gibt diese Sicherheitsanf\u00e4lligkeit keine vertraulichen Informationen an einen Angreifer weiter, sondern erm\u00f6glicht ihm lediglich das L\u00f6schen von Daten, zu denen auch Daten geh\u00f6ren k\u00f6nnen, die zu einer Unterbrechung des Dienstes f\u00fchren k\u00f6nnen. Microsoft weist darauf hin, dass diese Sicherheitsl\u00fccke als Zero-Day ausgenutzt wurde, legt aber keine Details offen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21194\" target=\"_blank\" rel=\"noopener\">CVE-2025-21194<\/a>: Microsoft Surface Security Feature Bypass-Schwachstelle, CVEv3 Score 7.1, important; Umgehung der Sicherheitsfunktion beim Microsoft Surface, die \u00f6ffentlich wurde, bevor ein Patch von Microsoft zur Verf\u00fcgung stand. Laut dem Advisory erfordert die Ausnutzung der Schwachstelle mehrere Schritte, einschlie\u00dflich des erfolgreichen Zugriffs eines Angreifers auf dasselbe Netzwerk wie das Ger\u00e4t. Au\u00dferdem muss der Angreifer den Benutzer dazu bringen, sein Ger\u00e4t neu zu starten. Die Ausnutzung der Schwachstelle wurde sie als \u201eweniger wahrscheinlich\" eingestuft.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21377\" target=\"_blank\" rel=\"noopener\">CVE-2025-21377<\/a>: NTLM Hash Disclosure Spoofing-Schwachstelle, CVEv3 Score 6.5, important; Eine New Technology LAN Manager (NTLM) Hash Disclosure Spoofing-Schwachstelle, die \u00f6ffentlich bekannt gemacht wurde, bevor ein Patch zur Verf\u00fcgung gestellt wurde. Trotz des CVSSv3-Scores von 6,5 (mittlerer Schweregrad) stuft Microsoft diese Sicherheitsanf\u00e4lligkeit als \u201eExploitation More Likely\" ein. Um die Schwachstelle erfolgreich auszunutzen, muss ein Angreifer einen Benutzer dazu bringen, mit einer b\u00f6sartigen Datei zu interagieren, z. B. die Datei zu inspizieren oder \u201eeine andere Aktion als das \u00d6ffnen oder Ausf\u00fchren der Datei durchzuf\u00fchren\". Ein Angreifer k\u00f6nnte so an den NTLMv2-Hash eines Benutzers gelangen, der dann zur Authentifizierung als dieser Benutzer verwendet werden k\u00f6nnte.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21376\" target=\"_blank\" rel=\"noopener\">CVE-2025-21376<\/a>: Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, critical; Eine kritische RCE-Schwachstelle im Windows Lightweight Directory Access Protocol (LDAP) Diese Sicherheitsl\u00fccke wurde laut Microsoft als \u201eExploitation More Likely\" bewertet. Um die Schwachstelle erfolgreich auszunutzen, muss eine Race Condition \u00fcber eine speziell gestaltete Anfrage \u00fcberwunden werden, die zur Ausnutzung eines Puffer\u00fcberlaufs erforderlich ist. Wenn dies gelingt, kann der Angreifer einen RCE auf einem betroffenen Host erreichen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21400\" target=\"_blank\" rel=\"noopener\">CVE-2025-21400<\/a>: Microsoft SharePoint Server Remote Code Execution-Schwachstelle, CVEv3 Score 8.0, important; Eine erfolgreiche Ausnutzung w\u00fcrde einem Angreifer die M\u00f6glichkeit geben, beliebigen Code auszuf\u00fchren. Um die Schwachstelle auszunutzen, muss ein Angreifer den Computer des Opfers dazu zwingen, sich zuerst mit einem b\u00f6sartigen Server zu verbinden.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21184\" target=\"_blank\" rel=\"noopener\">CVE-2025-21184<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21358\" target=\"_blank\" rel=\"noopener\">CVE-2025-21358<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-21414\" target=\"_blank\" rel=\"noopener\">CVE-2025-21414<\/a>: Windows Core Messaging Elevation of Privileges-Schwachstelle, CVEv3 Score 7.0-7.8, important; Die Ausnutzung dieser Schwachstellen k\u00f6nnte es einem Angreifer erm\u00f6glichen, seine Berechtigungen auf SYSTEM zu erh\u00f6hen. Laut Microsoft erfordert die Ausnutzung von CVE-2025-21184 und CVE-2025-21414, dass ein Angreifer Informationen \u00fcber das Ziel sammelt und zus\u00e4tzliche Ma\u00dfnahmen ergreift, um ein Ziel f\u00fcr die Ausnutzung vorzubereiten. Trotz der unterschiedlichen Anforderungen, die f\u00fcr die Ausnutzung erforderlich sind, stuft Microsoft alle drei Sicherheitsanf\u00e4lligkeiten als \u201eAusnutzung eher wahrscheinlich\" ein.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei Tenable abrufbar.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2025\/02\/12\/microsoft-security-update-summary-11-februar-2025\/\">Microsoft Security Update Summary (11. Februar 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/02\/12\/patchday-windows-10-11-updates-11-februar-2025\/\">Patchday: Windows 10\/11 Updates (11. Februar 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/02\/12\/patchday-windows-server-updates-11-februar-2025\/\">Patchday: Windows Server-Updates (11. Februar 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/02\/13\/patchday-microsoft-office-updates-11-februar-2025\/\">Patchday: Microsoft Office Updates (4. und 11. Februar 2025)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Am 11. Februar 2025 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 55 Schwachstellen (CVEs), davon drei als kritisch und vier als 0-day klassifiziert. Nachfolgend findet sich ein kompakter &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/02\/12\/microsoft-security-update-summary-11-februar-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,7459,185,301,2557],"tags":[4322,8542,4328,4315,3288],"class_list":["post-308448","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-software","category-update","category-windows","category-windows-server","tag-office","tag-patchday-2-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=308448"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/308448\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=308448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=308448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=308448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}