Gestern war Microsofts Patch am Dienstag für März, in dem Sicherheitsaktualisierungen mit 58 neuen Schwachstellen eingereicht wurden. Nach Angaben des Unternehmens werden sechs der Schwachstellen in Fenstern bereits ausgenutzt und in freier Wildbahn angegriffen. Eine weitere Amtsanfälligkeit war ebenfalls öffentlich bekannt.
Microsoft bietet spärliche Details zu den Schwachstellen in ihrer Sicherheitsaktualisierungshandbuch. Glücklicherweise taucht Dustin Childs mit vielen weiteren Details auf den Patch in den Patch ein Trend Micro Zdi Blogimmer mit einem Auge für Administratoren, die Unternehmensnetzwerke verwalten.
Der nächste geplante Patch am Dienstag findet am 8. April 2025 statt.
Windows -Sicherheitsfehler angesprochen
Eine große Anzahl der gepatpften Schwachstellen – diesmal 37 davon – wird über verschiedene Windows -Versionen verteilt, einschließlich Windows Server, 10 und 11, für die Microsoft weiterhin Sicherheitsaktualisierungen anbietet. (Erinnern, Die offizielle Unterstützung für Windows 10 endet später in diesem Jahr!)
Da Windows 7 und 8.1 keine Sicherheitsaktualisierungen mehr erhalten, werden sie immer anfälliger für Sicherheitsbedrohungen. Wenn Ihre Hardware dies erlaubt, sollten Sie auf Windows 10 (22H2) oder Windows 11 (24H2) wechseln, um weiterhin Sicherheitsaktualisierungen zu erhalten.
Fenster angegriffen
Laut Microsoft gibt es bereits Angriffe auf sechs der im Patch angesprochenen Schwachstellen der Windows Security. Microsoft klassifiziert jedoch keine von ihnen als kritisch. Es ist im Allgemeinen nicht bekannt, wie weit verbreitet die Angriffe auf diese Schwachstellen derzeit sind. Microsoft gibt darüber keine Informationen an.
Laut Dustin Childs die Verwundbarkeit CVE-2025-26633 In der Microsoft Management Console (MMC) wird von der ATP Group Encryphub (auch bekannt als Larva-208) für gezielte Angriffe verwendet. Die Täter haben bereits erfolgreich mehr als 600 Organisationen angegriffen. Der Fehler befindet sich in der Behandlung von MSC -Dateien, mit denen Angreifer Sicherheitsmechanismen umgehen und Code mit Benutzerrechten ausführen können.
Wenn Sie eine speziell gefertigte Datei Virtual Fest Drive (VHD) montieren, gibt es auch einen Exploit für Schwachstellen CVE-2025-24993 Und CVE-2025-24985. Während eine RCE -Verwundbarkeit (Remote -Code -Ausführung) das NTFS -Dateisystem beeinflusst, befindet sich der andere im Treiber für das Fettdateisystem. In Kombination mit einer EOP -Anfälligkeit (Erhöhung der Privilegien) könnte ein Angreifer das gesamte System übernehmen.
Wenn ein protokollierter Benutzer dazu gebracht werden kann, ein speziell ausgearbeitetes Programm auszuführen, das nutzt CVE-2025-24983 Im Win32 -Kernel -Subsystem können Code mit Systemberechtigungen ausgeführt werden. In Kombination mit einem RCE -Exploit könnte dies zu einer Systemübernahme führen.
Kritische Windows -Schwachstellen
Microsoft klassifiziert fünf RCE -Schwachstellen in Windows als kritisch, die noch nicht angegriffen wurden. Zwei Schwachstellen in den Remote -Desktop -Diensten – CVE-2025-24035 Und CVE-2025-24045 – scheinen besonders problematisch zu sein. Ein Angreifer müsste nur eine Verbindung zu einem gefährdeten RDS -Gateway herstellen, um Code zu injizieren und auszuführen.
Microsoft Office -Sicherheitsmängeln angesprochen
Microsoft hat 11 Schwachstellen in seinen Büroprodukten und -dienstleistungen festgelegt, die alle Schwachstellen sind. Die Verwundbarkeit CVE-2025-26630 Im Zugang sticht es heraus, da es bereits im Voraus öffentlich bekannt war (Zero-Day-Verwundbarkeit). Die einzige als kritisch identifizierte Verwundbarkeit ist jedoch CVE-2025-24057was wahrscheinlich alle Büro -Apps beeinflussen kann. Es gibt drei RCE -Schwachstellen in Wort und Excel.
Microsoft Edge -Sicherheitsfehler behandelt
Das neueste Sicherheits -Update für den Edge -Browser von Microsoft ist die Version 134.0.3124.51 ab dem 6. März, basierend auf Chromium 134.0.6998.45. Es behebt eine kantigspezifische Sicherheitsanfälligkeit (CVE-2025-26643). Google veröffentlichte später am 10. März ein neues Sicherheits-Update für Chrome (Version 134.0.6998.89), das eine Zero-Tag-Schwachstelle festlegte.
Dieser Artikel erschien ursprünglich in unserer Schwesterpublikation PC-Welt und wurde übersetzt und aus Deutsch lokalisiert.
Source link