Synthese
Microsoft hat monatliche Sicherheitsupdates veröffentlicht, die insgesamt 159 neue Schwachstellen beheben, darunter 8 0-Day-Schwachstellen.
Hinweis: CVE-2025-21333 , CVE-2025-21334 , CVE-2025-21335 werden online aktiv ausgenutzt.
Hinweis: Proof of Concepts (PoCs) zur Ausnutzung von CVE-2025-21186 , CVE-2025-21275 , CVE-2025-21308 , CVE-2025-21366 , CVE-2025-21395 sind Berichten zufolge online verfügbar.
Risiko
Geschätzte Auswirkung der Sicherheitslücke auf die Zielgemeinschaft: Kritisch (79,23)
Typologie
- Remote Code Execution
- Security Feature Bypass
- Spoofing
- Elevation of Privilege
- Denial of Service
- Information Disclosure
Beschreibung und mögliche Auswirkungen
Im Einzelnen handelt es sich bei den Schwachstellen, die online aktiv ausgenutzt werden und/oder für die auch ein „Proof of Concept“ online verfügbar ist, um:
- Microsoft Access: identifiziert durch CVE-2025-21366, CVE-2025-21395 e CVE-2025-21186, vom Typ „Beliebige Codeausführung“ und mit einem CVSS v3-Score von 7,8. Diese Schwachstellen könnten durch die Verbreitung speziell gestalteter Dokumente ausgenutzt werden, um auf Zielgeräten beliebigen Code auszuführen.
- Windows Hyper-V: Identifiziert durch CVE-2025-21333, CVE-2025-21334 e CVE-2025-21335, vom Typ „Elevation of Privilege“ und mit einem CVSS v3-Score von 7,8. Diese Schwachstellen liegen im Kernel Integration Service (VSP) von Windows Hyper-V NT und könnten durch unbefugten Zugriff auf freigegebenen Speicher (Use-after-free) SYSTEM-Berechtigungen auf betroffenen Geräten ermöglichen.
- Windows App Package Installer: identifiziert über CVE-2025-21275, vom Typ „Elevation of Privilege“ und mit einem CVSS v3-Score von 7,8. Wenn diese Sicherheitslücke ausgenutzt wird, kann dies dazu führen, dass auf den betroffenen Geräten SYSTEM-Berechtigungen erlangt werden.
- Windows-Designs: identifiziert über CVE-2025-21308, vom Typ „Spoofing“ und mit einem CVSS v3-Score von 6,5. Diese Sicherheitslücke könnte es einem böswilligen Benutzer ermöglichen, speziell gestaltete Dokumente per E-Mail und/oder Instant Messaging zu verteilen und das Opfer zu ermutigen, diese zu manipulieren. NB: Systeme mit deaktiviertem NTLM-Protokoll sind nicht anfällig.
Betroffene Produkte und Versionen:
- .NET, .NET Framework
- Active Directory Domain Services
- Active Directory Federation Services
- BranchCache
- IP Helper
- Hyper-V
- Line Printer Daemon Service (LPD)
- MapUrlToZone
- Microsoft Azure Gateway Manager
- Microsoft Brokering File System
- Microsoft Digest Authentication
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office Outlook for Mac
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Teams
- Microsoft Windows Search Component
- Power Automate
- Reliable Multicast Transport Driver (RMCAST)
- Visual Studio
- Windows BitLocker
- Windows Boot Loader
- Windows Boot Manager
- Windows Client-Side Caching (CSC) Service
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Connected Devices Platform Service
- Windows Cryptographic Services
- Windows Digital Media
- Windows Direct Show
- Windows DWM Core Library
- Windows Event Tracing
- Windows Geolocation Service
- Windows Hello
- Windows Installer
- Windows Kerberos
- Windows Kernel Memory
- Windows Mark of the Web (MOTW)
- Windows Message Queuing
- Windows OLE
- Windows PrintWorkflowUserSvc
- Windows Recovery Environment Agent
- Windows Remote Desktop Services
- Windows Secure Boot
- Windows Smart Card
- Windows SmartScreen
- Windows SPNEGO Extended Negotiation
- Windows Telephony Service
- Windows Themes
- Windows UPnP Device Host
- Windows Virtual Trusted Platform Module
- Windows Virtualization-Based Security (VBS) Enclave
- Windows Web Threat Defense User Service
- Windows Win32K – GRFX
- Windows WLAN Auto Config Service
Schadensbegrenzungsmaßnahmen
Gemäß den Aussagen des Herstellers wird empfohlen, die betroffenen Produkte über die entsprechende Windows Update-Funktion zu aktualisieren.
Referenzen
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
https://msrc.microsoft.com/update-guide
1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.