{"id":309287,"date":"2025-03-12T00:01:25","date_gmt":"2025-03-11T23:01:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309287"},"modified":"2025-04-22T07:43:00","modified_gmt":"2025-04-22T05:43:00","slug":"microsoft-security-update-summary-11-maerz-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/12\/microsoft-security-update-summary-11-maerz-2025\/","title":{"rendered":"Microsoft Security Update Summary (11. M\u00e4rz 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/03\/12\/microsoft-security-update-summary-march-11-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat am 11. M\u00e4rz 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 56 Schwachstellen (CVEs), sieben davon wurden als 0-day klassifiziert. Sechs Schwachstellen werden bereits angegriffen. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/c78bd2cb9af84d1bbb162b315006b4a3\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-march-2025-patch-tuesday-addresses-56-cves-cve-2025-26633-cve-2025-24983\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-26633\" target=\"_blank\" rel=\"noopener\">CVE-2025-26633<\/a>: Microsoft Management Console Security Feature Bypass-Schwachstelle, CVEv3 Score 7.0, important; Ein Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er ein potenzielles Ziel mit Standardbenutzer- oder Administratorrechten dazu bringt, eine b\u00f6sartige Datei zu \u00f6ffnen. Nach Angaben von Microsoft wurde CVE-2025-26633 als Zero-Day in freier Wildbahn ausgenutzt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-24985\" target=\"_blank\" rel=\"noopener\">CVE-2025-24985<\/a>: Windows Fast FAT File System Driver Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; Ein lokaler Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er ein potenzielles Ziel dazu bringt, eine speziell gestaltete virtuelle Festplatte (VHD) einzubinden. Eine erfolgreiche Ausnutzung w\u00fcrde dem Angreifer die Ausf\u00fchrung von beliebigem Code erm\u00f6glichen. Laut Microsoft wurde CVE-2025-24985 in freier Wildbahn als Zero-Day ausgenutzt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-24044\" target=\"_blank\" rel=\"noopener\">CVE-2025-24044<\/a> und\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-24983\" target=\"_blank\" rel=\"noopener\">CVE-2025-24983<\/a>: Windows Win32 Kernel Subsystem Elevation of Privilege-Schwachstellen, CVEv3 Score 7.0 &#8211; 7.8, important; Ein lokaler, authentifizierter Angreifer m\u00fcsste eine Race Condition gewinnen, um CVE-2025-24983 auszunutzen. Die erfolgreiche Ausnutzung einer der beiden Sicherheitsl\u00fccken w\u00fcrde es dem Angreifer erm\u00f6glichen, SYSTEM-Rechte zu erlangen. Nach Angaben von Microsoft wurde CVE-2025-24983 in freier Wildbahn als Zero-Day ausgenutzt. W\u00e4hrend CVE-2025-24044 nicht ausgenutzt wurde, stufte Microsoft diese Schwachstelle gem\u00e4\u00df dem Exploitability Index von Microsoft als \"Exploitation More Likely\" ein.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-24993\" target=\"_blank\" rel=\"noopener\">CVE-2025-24993<\/a>: Windows NTFS Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; Nach Angaben von Microsoft kann ein Heap-basierter Puffer\u00fcberlauf ausgenutzt werden, um beliebigen Code auf einem betroffenen System auszuf\u00fchren. Um diese Sicherheitsl\u00fccke auszunutzen, muss ein Angreifer einen lokalen Benutzer dazu verleiten, eine manipulierte VHD zu mounten. Nach Angaben von Microsoft wurde diese Schwachstelle bereits als Zero-Day ausgenutzt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-24984\" target=\"_blank\" rel=\"noopener\">CVE-2025-24984<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-24991\" target=\"_blank\" rel=\"noopener\">CVE-2025-24991<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-24992\" target=\"_blank\" rel=\"noopener\">CVE-2025-24992<\/a>: Windows NTFS Information Disclosure-Schwachstelle, CVEv3 Score 4.6 &#8211; 5.5, important; Alle drei Schwachstellen k\u00f6nnen durch physische Angriffe ausgenutzt werden, z. B. indem ein Angreifer ein b\u00f6sartiges USB-Laufwerk verwendet oder einen lokalen Benutzer dazu verleitet, eine manipulierte VHD zu mounten.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-26630\" target=\"_blank\" rel=\"noopener\">CVE-2025-26630<\/a>: Microsoft Access Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er ein potenzielles Ziel durch Social Engineering dazu bringt, eine b\u00f6sartige Datei herunterzuladen und auf seinem System auszuf\u00fchren. Eine erfolgreiche Ausnutzung w\u00fcrde dem Angreifer die Ausf\u00fchrung von beliebigem Code erm\u00f6glichen. CVE-2025-26630 gilt als Zero-Day-Schwachstelle, da sie \u00f6ffentlich bekannt gemacht wurde, bevor ein Patch zur Verf\u00fcgung stand.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-24035\" target=\"_blank\" rel=\"noopener\">CVE-2025-24035<\/a>, <span style=\"text-decoration: underline;\"><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-24045\" target=\"_blank\" rel=\"noopener\">CVE-2025-24045<\/a><\/span>: Windows Remote Desktop Services Remote Code Execution-Schwachstelle, CVEv3 Score 7.0-7.8, important; Um diese Schwachstellen auszunutzen, muss ein Angreifer in der Lage sein, eine Race Condition zu gewinnen. Trotz dieser Voraussetzung stufte Microsoft beide Schwachstellen als \"Exploitation More Likely\" ein.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-24054\" target=\"_blank\" rel=\"noopener\">CVE-2025-24054<\/a>: NTLM Hash Disclosure Spoofing-Schwachstelle, CVEv3 Score 6.5, important; Die externe Kontrolle von Dateinamen oder -pfaden in Windows NTLM erm\u00f6glicht es einem nicht autorisierten Angreifer, Spoofing \u00fcber ein Netzwerk durchzuf\u00fchren.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei Tenable abrufbar.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2025\/03\/12\/microsoft-security-update-summary-11-maerz-2025\/\">Microsoft Security Update Summary (11. M\u00e4rz 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/03\/12\/patchday-windows-10-11-updates-11-maerz-2025\/\">Patchday: Windows 10\/11 Updates (11. M\u00e4rz 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/03\/12\/patchday-windows-server-updates-11-maerz-2025\/\">Patchday: Windows Server-Updates (11. M\u00e4rz 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/03\/13\/patchday-microsoft-office-updates-11-maerz-2025\/\">Patchday: Microsoft Office Updates (11. M\u00e4rz 2025)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat am 11. M\u00e4rz 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 56 Schwachstellen (CVEs), sieben davon wurden als 0-day klassifiziert. Sechs Schwachstellen werden bereits angegriffen. Nachfolgend findet sich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/12\/microsoft-security-update-summary-11-maerz-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,7459,185,301,2557],"tags":[4322,8548,4328,4315,3288],"class_list":["post-309287","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-software","category-update","category-windows","category-windows-server","tag-office","tag-patchday-3-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309287"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309287\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}