News

Philippes monthly Report: Microsoft Patch Tuesday April

Am vierten Patch Tuesday 2025 schliesst Microsoft insgesamt 126 Sicherheitslücken. Eine davon wird bereits aktiv ausgenutzt, elf weitere gelten als kritisch.

Im April 2025 wurden insgesamt 126 Schwachstellen behoben, davon sind elf als kritisch eingestuft. Eine bereits aktiv ausgenutzte Sicherheitslücke wurde in den Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen. Sie ermöglicht es Angreifenden, ihre Rechte auf den betroffenen Systemen auszuweiten – ein ernstzunehmendes Risiko.

Für unsere Kundschaft mit den Services first endpoint update, Managed Server sowie first care advanced oder full installieren wir die erforderlichen Updates automatisch – wie im Blogbeitrag von Marius Weiss beschrieben.

Aktiv Ausgenutzte Schwachstelle 

Im Vergleich zu anderen Monaten fällt die Liste der aktiv ausgenutzten Schwachstellen mit nur einem Eintrag dieses Mal deutlich kürzer aus.

CVE-2025-29824 - Windows Common Log File System Driver Elevation of Privilege Vulnerability 
Die Schwachstelle im CLF-Treiber ermöglich es einem Angreifer seine aktuellen Berechtigungen zu erweitern, um sich weiter im System einzunisten. Dieser Typ Schwachstelle wird mit weiteren Angriffen kombiniert, um wirklich effektiv zu sein. 

Kritische Schwachstellen

  • CVE-2025-26670 - Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability
  • CVE-2025-27752 - Microsoft Excel Remote Code Execution Vulnerability
  • CVE-2025-29791 - Microsoft Excel Remote Code Execution Vulnerability
  • CVE-2025-27745 - Microsoft Office Remote Code Execution Vulnerability
  • CVE-2025-27748 - Microsoft Office Remote Code Execution Vulnerability
  • CVE-2025-27749 - Microsoft Office Remote Code Execution Vulnerability
  • CVE-2025-27491 - Windows Hyper-V Remote Code Execution Vulnerability
  • CVE-2025-26663 - Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability
  • CVE-2025-27480 - Windows Remote Desktop Services Remote Code Execution Vulnerability
  • CVE-2025-27482 - Windows Remote Desktop Services Remote Code Execution Vulnerability
  • CVE-2025-26686 - Windows TCP/IP Remote Code Execution Vulnerability

Weitere erwähnenswerte Schwachstelle

Neben den erwähnten aktiv ausgenutzten Schwachstellen oder den kritischen Schwachstellen gibt es folgende erwähnenswerte Schwachstellen.

CVE-2025-27480/CVE-2025-27482 - Windows Remote Desktop Services Remote Code Execution Vulnerability 
Ein Angreifer kann zu einem System mit RDP Gateway Funktionalität verbinden und Schwachstelle ausnutzen. Allerdings muss für die erfolgreiche Ausnutzung eine race condition gewonnen werden, was die Ausnutzung erschwert. Systeme mit RDP-Gateway welche aus dem Internet erreichbar sind sollten auf eine vorgelagerte Authentifizierung setzen oder Anfragen anhand der Source IP filtern.

CVE-2025-26663/CVE-2025-26670 - Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability
Angreifer können diese Schwachstelle ausnutzen, indem eine spezielle LDAP-Abfrage an ein System gesendet wird. Auch für das Ausnutzen dieser Schwachstelle muss eine race condition gewonnen werden. Sollte die race condition gewonnen werden kann dafür beliebiger code ausgeführt werden. Patches für Win10 stehen noch nicht bereit und folgen noch. 

Einschätzung von first frame networkers ag

Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.

Weitere Informationen zum Microsoft Patch Tuesday

Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.  

Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:

Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@STOP-SPAM.firstframe.net

Akzeptieren

Wir verwenden Cookies auf unserer Webseite.
Über die Browsereinstellungen können Sie Ihre Cookie-Präferenzen einstellen.
Weitere Details erfahren Sie in unserer Datenschutzerklärung.

nach oben