DFN-CERT

Advisory-Archiv

2025-0358: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2025-02-14 16:01)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Besonders im Fokus stehen in diesem Monat die Schwachstellen in Windows Ancillary Function Driver for WinSock (CVE-2025-21418) und Windows Storage (CVE-2025-21391), da diese bereits aktiv ausgenutzt werden. Laut Microsoft sind sie aber noch nicht öffentlich bekannt. Die Schwachstelle CVE-2025-21418 ermöglicht das Erlangen von SYSTEM-Privilegien und die Schwachstelle CVE-2025-21391 das Löschen von Dateien auf einem System. Eine weitere Schwachstelle in NTLM Hash (CVE-2025-21377) ist hingegen bereits öffentlich bekannt, wird aber noch nicht aktiv ausgenutzt. Die Schwachstelle ermöglicht das Offenlegen des NTLM Hashes, wodurch sich ein Angreifer als Benutzer authentifizieren kann.

Zudem stuft Microsoft zwei Schwachstellen in DHCP Client Service (CVE-2025-21379) und Windows Lightweight Directory Access Protocol (LDAP) (CVE-2025-21376) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.

Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Der Hersteller adressiert mit dem Sicherheitsupdate im Februar 2025 Schwachstellen in den Windows-Komponenten DHCP Client Service, Internet Connection Sharing (ICS), Kernel Streaming WOW Thunk Service Driver, Microsoft AutoUpdate (MAU), Microsoft Digest Authentication, Microsoft Message Queuing (MSMQ), NTLM Hash, Windows Active Directory Domain Services API, Windows Ancillary Function Driver for WinSock, Windows Core Messaging, Windows Deployment Services, Windows Disk Cleanup Tool, Windows Installer, Windows Kerberos, Windows Kernel, Windows Lightweight Directory Access Protocol (LDAP), Windows NTFS, Windows Remote Desktop Configuration Service, Windows Resilient File System (ReFS) Deduplication Service, Windows Routing and Remote Access Service (RRAS), Windows Setup Files Cleanup, Windows Storage, Windows Telephony Server sowie Windows Win32 Kernel Subsystem. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2025-21179

Schwachstelle in DHCP Client Service ermöglicht Denial-of-Service-Angriff

CVE-2025-21181

Schwachstelle in Microsoft Message Queuing ermöglicht Denial-of-Service-Angriff

CVE-2025-21182 CVE-2025-21183

Schwachstellen in Windows Resilient File System ermöglichen Privilegieneskalation

CVE-2025-21184 CVE-2025-21414

Schwachstellen in Windows Core Messaging ermöglichen Privilegieneskalation

CVE-2025-21190 CVE-2025-21200 CVE-2025-21371 CVE-2025-21406 CVE-2025-21407

Schwachstellen in Windows Telephony Service ermöglichen Ausführen beliebigen Programmcodes

CVE-2025-21201

Schwachstelle in Windows Telephony Server ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-21208 CVE-2025-21410

Schwachstellen in Windows Routing and Remote Access Service ermöglichen Ausführen beliebigen Programmcodes

CVE-2025-21212 CVE-2025-21216 CVE-2025-21254 CVE-2025-21352

Schwachstellen in Internet Connection Sharing ermöglichen Denial-of-Service-Angriffe

CVE-2025-21337

Schwachstelle in Windows NTFS ermöglicht Privilegieneskalation

CVE-2025-21347

Schwachstelle in Windows Deployment Services ermöglicht Denial-of-Service-Angriff

CVE-2025-21349

Schwachstelle in Windows Remote Desktop Configuration ermöglicht Manipulation von Dateien

CVE-2025-21350

Schwachstelle in Windows Kerberos ermöglicht Denial-of-Service-Angriff

CVE-2025-21351

Schwachstelle in Active Directory Domain Services ermöglicht Denial-of-Service-Angriff

CVE-2025-21358

Schwachstelle in Windows Core Messaging ermöglicht Privilegieneskalation

CVE-2025-21359

Schwachstelle in Windows Kernel ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-21367

Schwachstelle in Windows Win32 Kernel Subsystem ermöglicht Privilegieneskalation

CVE-2025-21368 CVE-2025-21369

Schwachstellen in Microsoft Digest Authentication ermöglichen Ausführen beliebigen Programmcodes

CVE-2025-21373

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2025-21375

Schwachstelle in Microsoft Streaming Service ermöglicht Privilegieneskalation

CVE-2025-21376

Schwachstelle in Windows Lightweight Directory Access Protocol ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-21377

Schwachstelle in Windows NTLM ermöglicht Ausspähen von Informationen

CVE-2025-21379

Schwachstelle in DHCP Client Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-21391

Schwachstelle in Windows Storage ermöglicht Privilegieneskalation

CVE-2025-21418

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2025-21419

Schwachstelle in Windows Setup Files Cleanup ermöglicht Privilegieneskalation

CVE-2025-21420

Schwachstelle in Windows Disk Cleanup Tool ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.