{"id":310377,"date":"2025-04-09T01:05:52","date_gmt":"2025-04-08T23:05:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=310377"},"modified":"2025-04-11T09:24:10","modified_gmt":"2025-04-11T07:24:10","slug":"microsoft-security-update-summary-8-april-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/04\/09\/microsoft-security-update-summary-8-april-2025\/","title":{"rendered":"Microsoft Security Update Summary (8. April 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/04\/09\/microsoft-security-update-summary-april-8-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat am 8. April 2025Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 121 Schwachstellen (CVEs), eine davon wurde als 0-day klassifiziert. Diese Schwachstelle wurde bereits angegriffen. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/0044a4c81be249188eb1a2c6dbcbccb7\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-april-2025-patch-tuesday-addresses-121-cves-cve-2025-29824\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-29824\" target=\"_blank\" rel=\"noopener\">CVE-2025-29824<\/a>: Windows Common Log File System Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; die 0-day-Schwachstelle wurde in freier Wildbahn ausgenutzt. Microsoft hat diese Schwachstelle in Ransomware entdeckt, die von der PipeMagic-Malware \u00fcber die Gruppe Storm-2460 verbreitet wurde.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-26671\" target=\"_blank\" rel=\"noopener\">CVE-2025-26671<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-27482\" target=\"_blank\" rel=\"noopener\">CVE-2025-27482<\/a>\u00a0und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-27480\" target=\"_blank\" rel=\"noopener\">CVE-2025-27480<\/a>: Windows Remote Desktop Services Remote Code Execution-Schwachstellen, CVEv3 Score 8.1, zwei critical, CVE-2025-26671 important; Um diese Schwachstellen auszunutzen, muss ein Angreifer in der Lage sein, eine Race Condition zu gewinnen. Trotz dieser Voraussetzung stufte Microsoft CVE-2025-27482 und CVE-2025-27480 gem\u00e4\u00df dem Exploitability Index von Microsoft als \"Exploitation More Likely\" ein. Microsoft hat au\u00dferdem eine RCE-Schwachstelle in Remote Desktop Client (CVE-2025-27487) behoben.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-26663\" target=\"_blank\" rel=\"noopener\">CVE-2025-26663<\/a> und\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-26670\" target=\"_blank\" rel=\"noopener\">CVE-2025-26670<\/a>: Multiple Lightweight Directory Access Protocol (LDAP) Remote Code Execution-Schwachstellen, CVEv3 Score 8.1, critical; Eine erfolgreiche Ausnutzung dieser beiden Schwachstellen erfordert das Ausnutzen einer Race Condition \u00fcber eine speziell gestaltete Anfrage, die zu einem Use After Free f\u00fchrt. Wenn dies gelingt, kann der Angreifer einen RCE auf einem betroffenen Host erreichen. Microsoft bewertet die Schwachstellen als \"Exploitation More Likely\".\u00a0\u00a0Microsoft hat auch CVE-2025-26673 und CVE-2025-27469 gepatcht, zwei DoS-Schwachstellen (Denial of Service) in LDAP. Diese wurden als wichtig und \"Ausnutzung weniger wahrscheinlich\" eingestuft.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-27740\" target=\"_blank\" rel=\"noopener\">CVE-2025-27740<\/a>: Active Directory Certificate Services Elevation of Privilege-Schwachstelle, CVEv3 Score 8.8, important; Laut Microsoft kann ein Angreifer bei erfolgreicher Ausnutzung dieser Schwachstelle durch Manipulation von Computerkonten Dom\u00e4nenadministratorrechte erlangen. Diese Sicherheitsl\u00fccke wird als \u201eAusnutzung weniger wahrscheinlich\" eingestuft.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-29793\" target=\"_blank\" rel=\"noopener\">CVE-2025-29793<\/a> und\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-29794\" target=\"_blank\" rel=\"noopener\">CVE-2025-29794<\/a>: Microsoft SharePoint Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; Bei erfolgreicher Ausnutzung k\u00f6nnte ein Angreifer beliebigen Code ausf\u00fchren. Laut Microsoft muss ein Angreifer authentifiziert sein, um diese Schwachstelle ausnutzen zu k\u00f6nnen.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-april-2025-patch-tuesday-addresses-121-cves-cve-2025-29824\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2025\/04\/09\/microsoft-security-update-summary-8-april-2025\/\">Microsoft Security Update Summary (8. April 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/04\/09\/patchday-windows-10-11-updates-8-april-2025\/\">Patchday: Windows 10\/11 Updates (8. April 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/04\/09\/atchday-windows-server-updates-8-april-2025\/\">Patchday: Windows Server-Updates (8. April 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/04\/10\/patchday-microsoft-office-updates-8-april-2025\/\">Patchday: Microsoft Office Updates (8. April 2025)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2025\/04\/09\/outlook-2016-kalender-zugriff-nach-april-2025-update-kb5002700-gesperrt\/\" rel=\"bookmark\">Outlook 2016: Kalender-Zugriff nach April 2025-Update KB5002700 gesperrt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/04\/09\/word-2016-abstuerze-nach-april-2025-update-kb5002700\/\">Word\/Excel 2016: Abst\u00fcrze nach April 2025 Update KB5002700?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat am 8. April 2025Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 121 Schwachstellen (CVEs), eine davon wurde als 0-day klassifiziert. Diese Schwachstelle wurde bereits angegriffen. Nachfolgend findet sich ein &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/04\/09\/microsoft-security-update-summary-8-april-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,185,301,2557],"tags":[4322,8566,4328,4315,3288],"class_list":["post-310377","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-update","category-windows","category-windows-server","tag-office","tag-patchday-4-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/310377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=310377"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/310377\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=310377"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=310377"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=310377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}