{"id":309759,"date":"2025-03-26T07:12:50","date_gmt":"2025-03-26T06:12:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309759"},"modified":"2025-03-26T09:10:20","modified_gmt":"2025-03-26T08:10:20","slug":"warnungen-vor-schwachstellen-in-software-26-maerz-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/26\/warnungen-vor-schwachstellen-in-software-26-maerz-2025\/","title":{"rendered":"Warnungen vor Schwachstellen in Software (26. M\u00e4rz 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ich ziehe mal eine Reihe Warnungen zu Schwachstellen in diversen Software-Produkten zu einem Sammelbeitrag zusammen. Bei CrushFTP sind beispielsweise nicht authentifizierte Zugriffe m\u00f6glich. Im Next.js-Framework gibt es ebenfalls eine Schwachstelle, und 0patch hat einen inoffiziellen Fix f\u00fcr eine Windows-Schwachstelle ver\u00f6ffentlicht. Im Next.js-Framework gibt es ebenfalls eine Schwachstelle, VMware warnt auch.<\/p>\n<p><!--more--><\/p>\n<h2>CrushFTP: Nicht authentifizierte Zugriff m\u00f6glich<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/6d486e24411f464b9d3674298cbb8ad1\" alt=\"\" width=\"1\" height=\"1\" \/>Am Freitag, den 21. M\u00e4rz 2025, hat der Hersteller von Datei\u00fcbertragungssoftware CrushFTP seinen Kunden per E-Mail eine neue Schwachstelle mitgeteilt (siehe <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2025\/03\/25\/etr-notable-vulnerabilities-in-next-js-cve-2025-29927\/\" target=\"_blank\" rel=\"noopener\">Rapid7-Mitteilung<\/a>).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/VLvqCY3R\/image.png\" alt=\"CrushFTP-Schwachstelle\" width=\"559\" height=\"750\" \/><\/p>\n<p>Sicherheitsforscher von Rapid7 haben zum 25. M\u00e4rz 2025 eine Schwachstelle ohne CVE in CrushFTP <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2025\/03\/25\/etr-notable-vulnerabilities-in-next-js-cve-2025-29927\/\" target=\"_blank\" rel=\"noopener\">offen gelegt<\/a>. Der <a href=\"https:\/\/www.crushftp.com\/crush11wiki\/Wiki.jsp?page=Update\" target=\"_blank\" rel=\"noopener\">CrushFTP-Wiki-Beitrag<\/a> gibt an, dass es eine unauthentifizierte HTTP(S)-Port-Zugriffsschwachstelle (bisher keine CVE zugewiesen) gebe. Sowohl CrushFTP v10 als auch v11 sind betroffen. Nach Angaben des Herstellers kann das Problem nicht ausgenutzt werden, wenn Kunden die DMZ-Funktion von CrushFTP nutzen. Die Kollegen von Bleeping Computer haben in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/crushftp-warns-users-to-patch-unauthenticated-access-flaw-immediately\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> noch einige Informationen zusammen getragen.<\/p>\n<h2>Schwachstelle CVE-2025-29927 in Next.js<\/h2>\n<p>Das 2016 ver\u00f6ffentlichte Next.js-JavaScript-Framework wird von vielen Entwicklern in ihren Softwareprodukten eingesetzt. In der Software wurde aber die Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-29927\" target=\"_blank\" rel=\"noopener\">CVE-2025-29927<\/a> entdeckt, die Next.js-Anwendungen\u00a0betrifft, die Middleware f\u00fcr die Autorisierung oder Sicherheits\u00fcberpr\u00fcfung verwenden.<\/p>\n<p>Vercel hat zum 18. M\u00e4rz 2025 einen <a href=\"https:\/\/github.com\/vercel\/next.js\/security\/advisories\/GHSA-f82v-jwr5-mffw\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweis auf GitHub<\/a> ver\u00f6ffentlicht, der sofortiges Patchen empfiehlt. Cyberscoop hat in <a href=\"https:\/\/cyberscoop.com\/nextjs-critical-vulnerability-open-source-vercel\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige Hinweise zur Schwachstelle zusammen getragen, und von Rapid7 gibt es in <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2025\/03\/25\/etr-notable-vulnerabilities-in-next-js-cve-2025-29927\/\" target=\"_blank\" rel=\"noopener\">diesem Sammelbeitrag<\/a> einige Informationen. Ein deutschsprachiger Beitrag ist <a href=\"https:\/\/www.heise.de\/news\/Next-js-Kritische-Luecke-ermoeglicht-Kompromittierung-von-Web-Apps-10327240.html\" target=\"_blank\" rel=\"noopener\">bei heise.de<\/a> erschienen.<\/p>\n<h2 class=\"ms-fontWeight-semibold css-195\">Windows File Explorer Spoofing-Schwachstelle<\/h2>\n<p>Zum 11. M\u00e4rz 2025 hat Microsoft die\u00a0Spoofing-Schwachstelle\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-24071\" target=\"_blank\" rel=\"noopener\">CVE-2025-24071<\/a> im\u00a0Windows File Explorer mit Sicherheitsupdates geschlossen.<\/p>\n<p><a href=\"https:\/\/x.com\/HunterMapping\/status\/1902624267164156068\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/xjMVMzzf\/image.png\" alt=\"Spoofing Schwachstelle CVE-2025-24071 im Explorer\" width=\"592\" height=\"800\" \/><\/a><\/p>\n<p>Sicherheitsforscher von Hunter.io weisen in obigem <a href=\"https:\/\/x.com\/HunterMapping\/status\/1902624267164156068\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass ein Proof of Concept ver\u00f6ffentlicht wurde und einige Systeme wohl angreifbar sind.<\/p>\n<h2>VMware Windows Tools Authentication Bypass<\/h2>\n<p>In den VMware Tools f\u00fcr Windows gibt es eine Authentication Bypass-Schwachstelle (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-22230\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-22230<\/a>). Ein Angreifer mit nicht-administrativen Rechten auf einer Gast-VM kann die Authentifizierung aufgrund einer unzureichenden Zugriffskontrolle umgehen und\u00a0die F\u00e4higkeit erlangen, bestimmte Operationen mit hohen Rechten innerhalb dieser VM durchzuf\u00fchren.<\/p>\n<p>Broadcom hat den Sicherheitshinweis\u00a0<a href=\"https:\/\/support.broadcom.com\/web\/ecx\/support-content-notification\/-\/external\/content\/SecurityAdvisories\/0\/25518\" target=\"_blank\" rel=\"noopener\">VMSA-2025-0005: VMware Tools for Windows update addresses an authentication bypass vulnerability (CVE-2025-22230)<\/a> dazu ver\u00f6ffentlich und bietet die VMware Tools f\u00fcr Windows 12.5.1 mit einem Fix an. Bleeping Computer hat dies <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/broadcom-warns-of-authentication-bypass-in-vmware-windows-tools\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> aufgegriffen.<\/p>\n<h2>Windows SCF File NTLM Hash Disclosure-Schwachstelle<\/h2>\n<p>0patch hat einen Microfix f\u00fcr eine\u00a0 SCF File NTLM Hash Disclosure-Schwachstelle in Windows ver\u00f6ffentlicht, f\u00fcr die Microsoft bisher keinen Fix bereitstellt. Mitja Kolsek hat mich die Nacht \u00fcber folgenden Tweet \u00fcber die Schwachstelle bzw. den Micropatch informiert.<\/p>\n<p><a href=\"https:\/\/blog.0patch.com\/2025\/03\/scf-file-ntlm-hash-disclosure.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/V6MMzRH0\/image.png\" alt=\" SCF File NTLM Hash Disclosure Vulnerability \" width=\"587\" height=\"448\" \/><\/a><\/p>\n<p>W\u00e4hrend die Sicherheitsspezialisten von ACROS Security den Fix f\u00fcr das SCF File NTLM Hash Disclosure-Problem entwickelten, stie\u00dfen sie auf eine eine verwandte Schwachstelle. Diese ist in allen Windows Workstation- und Server-Versionen von Windows 7 und Server 2008 R2 bis zum neuesten Windows 11 v24H2 und Server 2025 enthalten.<\/p>\n<p>Die Schwachstelle erm\u00f6glicht es einem Angreifer, die NTLM-Anmeldeinformationen des Benutzers zu erlangen, indem er den Benutzer veranlasst, eine b\u00f6sartige Datei im Windows Explorer anzuzeigen. Dazu reicht im Windows Explorer das \u00d6ffnen eines freigegebenen Ordners oder eines USB-Datentr\u00e4gers mit einer solchen Datei oder das Anzeigen des Ordners <em>Downloads,<\/em> in den eine solche Datei zuvor automatisch von einer Webseite des Angreifers heruntergeladen wurde.<\/p>\n<p>Mitja Kolsek hat die Informationen zum Patchen der 0-day-Schwachstellen im Beitrag\u00a0<a href=\"https:\/\/blog.0patch.com\/2025\/03\/scf-file-ntlm-hash-disclosure.html\" target=\"_blank\" rel=\"noopener\">Micropatches released for SCF File NTLM Hash Disclosure Vulnerability (0day) &#8211; and Free Micropatches for it<\/a> ver\u00f6ffentlicht. Details zu den Schwachstellen will er erst ver\u00f6ffentlichen, nachdem Microsoft einen Patch freigegeben hat.<\/p>\n<h2>Chrome Sicherheitsupdate gegen CVE-2025-2783<\/h2>\n<p>Die Google Chrome-Entwickler haben zum 25.3.2025 die Desktop-Version des Chrome-Browsers f\u00fcr Windows auf die Version 134.0.6998.177 \/ .178 aktualisiert. Gem\u00e4\u00df den <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/03\/stable-channel-update-for-desktop_25.html\" target=\"_blank\" rel=\"noopener\">Release Notes<\/a> wurde die als hoch eingestufte Schwachstelle CVE-2025-2783 geschlossen. Durch einen Bug wurde ein falsches Handle unter nicht spezifizierten Umst\u00e4nden in Mojo auf Windows bereitgestellt.<\/p>\n<h2>FBI warnt vor Malware in File-Konvertern<\/h2>\n<p>Im Internet werden Online-Dateikonverter angeboten, die die Umwandlung eines Dateiformats in ein anderes Format erm\u00f6glichen. Diese Leistung l\u00e4sst sich aber auch von Cyberkriminellen missbrauchen. Die <a href=\"https:\/\/www.fbi.gov\/contact-us\/field-offices\/denver\/news\/fbi-denver-warns-of-online-file-converter-scam\" target=\"_blank\" rel=\"noopener\">FBI-Au\u00dfenstelle Denver warnt<\/a> vor \"Fake-Dateikonvertern\", die missbraucht werden k\u00f6nnen, um Malware auf Computer der Opfer zu schleusen.<\/p>\n<p>Deren\u00a0Agenten sto\u00dfen zunehmend auf einen Betrug mit kostenlosen Online-Dokumenten-Konvertierungstools. Kriminelle nutzen solche kostenlose Online-Dokumenten-Konvertierungstools, um Malware auf die Computer der Opfer zu laden, was zu Ransomware-Infektionen f\u00fchrt. Das FBI fordert die Opfer auf, F\u00e4lle dieses Betrugs zu melden. Bleeping Computer hat das Thema in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fbi-warnings-are-true-fake-file-converters-do-push-malware\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen.<\/p>\n<h2>Das Problem der Browser-Erweiterungen<\/h2>\n<p>Browser-Erweiterungen sind ja bei vielen Nutzern recht beliebt. Das Problem: Diese Erweiterungen k\u00f6nnen sch\u00e4dlichen Code enthalten, mit dem sich Missbrauch treiben l\u00e4sst. Speziell beim Verkauf von Browser-Erweiterungen an Dritte ergibt sich die latente Gefahr des Missbrauchs.<\/p>\n<p><a href=\"https:\/\/www.secureannex.com\/blog\/buying-browser-extensions\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/jd8GHQZ7\/image.png\" alt=\"Risiko Browsererweiterungen\" width=\"598\" height=\"575\" \/><\/a><\/p>\n<p>John Tuckner hat eine Browser-Erweiterung f\u00fcr 5 US-Dollar gekauft und konnte anschlie\u00dfend die Benutzer im Browser beliebig umleiten. Tuckner weist in seinem Beitrag\u00a0<a href=\"https:\/\/www.secureannex.com\/blog\/buying-browser-extensions\/\" target=\"_blank\" rel=\"noopener\">Buying browser extensions for fun and profit<\/a> auf das Risiko hin &#8211; entsprechende Missbrauchsf\u00e4lle gab es in den letzten Jahren ja mehrfach.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich ziehe mal eine Reihe Warnungen zu Schwachstellen in diversen Software-Produkten zu einem Sammelbeitrag zusammen. Bei CrushFTP sind beispielsweise nicht authentifizierte Zugriffe m\u00f6glich. Im Next.js-Framework gibt es ebenfalls eine Schwachstelle, und 0patch hat einen inoffiziellen Fix f\u00fcr eine Windows-Schwachstelle ver\u00f6ffentlicht. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/26\/warnungen-vor-schwachstellen-in-software-26-maerz-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-309759","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309759"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309759\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}