News

Philippes monthly Report: Microsoft Patch Tuesday Februar

Microsoft hat am zweiten Patch Tuesday des Jahres 2025 insgesamt 57 Sicherheitsupdates veröffentlicht. Nach dem aussergewöhnlich umfangreichen Januar-Update hat sich die Anzahl damit wieder auf einem normalen Niveau eingependelt.

Im Februar 2025 wurden insgesamt 57 Schwachstellen behoben, davon 3 als kritisch eingestufte und 2 aktiv ausgenutzte Schwachstellen, die in den Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen wurden. Die bereits ausgenutzten Schwachstellen ermöglichen eine Rechteausweitung auf den betroffenen Systemen, um beispielsweise unautorisiert Dateien zu löschen.

Aktiv Ausgenutzte Schwachstellen

CVE-2025-21418 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability New 
Es liegen keine Details vor, wie genau die Schwachstelle ausgenutzt werden kann. Die Schwachstelle kann ausgenutzt werden, um SYSTEM-Privilegien zu erlangen. Um dies effektiv auszunutzen, müssten mehrere Schwachstellen miteinander kombiniert werden.


CVE-2025-21391 - Windows Storage Elevation of Privilege Vulnerability 
Diese Schwachstelle ermöglicht das gezielte Löschen einzelner Dateien, auf die man eigentlich keinen Zugriff hat.

Weitere erwähnenswerte Schwachstelle

CVE-2025-21376 - Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability

Durch das Senden einer speziellen LDAP-Anfrage an einen Server kann eigener Code ausgeführt werden. Dieser eigene Code kann dann auf einem Domänencontroller, der zentralen Komponente eines Windows-Netzwerks, ausgeführt werden. Eine Ausnutzung ist eher unwahrscheinlich, da zur Ausnutzung der Schwachstelle eine Race Condition gewonnen werden muss. Eine Race Condition ist ein Problem, das auftritt, wenn zwei oder mehr Prozesse gleichzeitig auf dieselbe Ressource zugreifen und dabei unerwartete Ergebnisse erzeugen. In Bezug auf diese Schwachstelle bedeutet dies, dass ein Angreifer die Kontrolle über ein System erlangen kann, indem er die Ausführung von Befehlen so koordiniert, dass er schneller ist als das System, was zu Sicherheitslücken führen kann.

CVE-2025-21387 - Microsoft Excel Remote Code Execution Vulnerability

Diese Schwachstelle kann durch manipulierte Excel-Dateien ausgenutzt werden. Dabei reicht es bereits die Vorschau im Datei Explorer oder Outlook zu nutzen. Gerade in der Vorschau im Datei-Explorer gibt es immer wieder Schwachstellen, die ausgenutzt werden können, indem eine Datei nur angeklickt aber nicht geöffnet wird. Wir empfehlen die Vorschau zu deaktivieren. Damit die Dateivorschau funktioniert, muss die Datei im Hintergrund geöffnet werden, was zur Ausnutzung der Schwachstelle führt, auch wenn ich als Benutzer die Datei nur angeklickt und nicht geöffnet habe.

Kritische Schwachstellen

  • CVE-2025-21379 - DHCP Client Service Remote Code Execution Vulnerability
  • CVE-2025-21177 - Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability
  • CVE-2025-21376 - Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability

Einschätzung von first frame networkers ag

Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.

Weitere Informationen zum Microsoft Patch Tuesday

Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.  

Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:


Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@STOP-SPAM.firstframe.net

Akzeptieren

Wir verwenden Cookies auf unserer Webseite.
Über die Browsereinstellungen können Sie Ihre Cookie-Präferenzen einstellen.
Weitere Details erfahren Sie in unserer Datenschutzerklärung.

nach oben