Im Februar 2025 wurden insgesamt 57 Schwachstellen behoben, davon 3 als kritisch eingestufte und 2 aktiv ausgenutzte Schwachstellen, die in den Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen wurden. Die bereits ausgenutzten Schwachstellen ermöglichen eine Rechteausweitung auf den betroffenen Systemen, um beispielsweise unautorisiert Dateien zu löschen.
Aktiv Ausgenutzte Schwachstellen
CVE-2025-21418 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability New
Es liegen keine Details vor, wie genau die Schwachstelle ausgenutzt werden kann. Die Schwachstelle kann ausgenutzt werden, um SYSTEM-Privilegien zu erlangen. Um dies effektiv auszunutzen, müssten mehrere Schwachstellen miteinander kombiniert werden.
CVE-2025-21391 - Windows Storage Elevation of Privilege Vulnerability
Diese Schwachstelle ermöglicht das gezielte Löschen einzelner Dateien, auf die man eigentlich keinen Zugriff hat.
Weitere erwähnenswerte Schwachstelle
CVE-2025-21376 - Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability
Durch das Senden einer speziellen LDAP-Anfrage an einen Server kann eigener Code ausgeführt werden. Dieser eigene Code kann dann auf einem Domänencontroller, der zentralen Komponente eines Windows-Netzwerks, ausgeführt werden. Eine Ausnutzung ist eher unwahrscheinlich, da zur Ausnutzung der Schwachstelle eine Race Condition gewonnen werden muss. Eine Race Condition ist ein Problem, das auftritt, wenn zwei oder mehr Prozesse gleichzeitig auf dieselbe Ressource zugreifen und dabei unerwartete Ergebnisse erzeugen. In Bezug auf diese Schwachstelle bedeutet dies, dass ein Angreifer die Kontrolle über ein System erlangen kann, indem er die Ausführung von Befehlen so koordiniert, dass er schneller ist als das System, was zu Sicherheitslücken führen kann.
CVE-2025-21387 - Microsoft Excel Remote Code Execution Vulnerability
Diese Schwachstelle kann durch manipulierte Excel-Dateien ausgenutzt werden. Dabei reicht es bereits die Vorschau im Datei Explorer oder Outlook zu nutzen. Gerade in der Vorschau im Datei-Explorer gibt es immer wieder Schwachstellen, die ausgenutzt werden können, indem eine Datei nur angeklickt aber nicht geöffnet wird. Wir empfehlen die Vorschau zu deaktivieren. Damit die Dateivorschau funktioniert, muss die Datei im Hintergrund geöffnet werden, was zur Ausnutzung der Schwachstelle führt, auch wenn ich als Benutzer die Datei nur angeklickt und nicht geöffnet habe.
Kritische Schwachstellen
- CVE-2025-21379 - DHCP Client Service Remote Code Execution Vulnerability
- CVE-2025-21177 - Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability
- CVE-2025-21376 - Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability
Einschätzung von first frame networkers ag
Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.
Weitere Informationen zum Microsoft Patch Tuesday
Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.
Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:
- Zero Day Initiative — The February 2025 Security Update Review
- February 2025 Security Updates - Release Notes - Security Update Guide - Microsoft
- Microsoft February 2025 Patch Tuesday - SANS Internet Storm Center
Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@. firstframe.net