2025-0358: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2025-02-14 16:01)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Besonders im Fokus stehen in diesem Monat die Schwachstellen in Windows Ancillary Function Driver for WinSock (CVE-2025-21418) und Windows Storage (CVE-2025-21391), da diese bereits aktiv ausgenutzt werden. Laut Microsoft sind sie aber noch nicht öffentlich bekannt. Die Schwachstelle CVE-2025-21418 ermöglicht das Erlangen von SYSTEM-Privilegien und die Schwachstelle CVE-2025-21391 das Löschen von Dateien auf einem System. Eine weitere Schwachstelle in NTLM Hash (CVE-2025-21377) ist hingegen bereits öffentlich bekannt, wird aber noch nicht aktiv ausgenutzt. Die Schwachstelle ermöglicht das Offenlegen des NTLM Hashes, wodurch sich ein Angreifer als Benutzer authentifizieren kann.
Zudem stuft Microsoft zwei Schwachstellen in DHCP Client Service (CVE-2025-21379) und Windows Lightweight Directory Access Protocol (LDAP) (CVE-2025-21376) als kritisch ein. Die Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes.
Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Der Hersteller adressiert mit dem Sicherheitsupdate im Februar 2025 Schwachstellen in den Windows-Komponenten DHCP Client Service, Internet Connection Sharing (ICS), Kernel Streaming WOW Thunk Service Driver, Microsoft AutoUpdate (MAU), Microsoft Digest Authentication, Microsoft Message Queuing (MSMQ), NTLM Hash, Windows Active Directory Domain Services API, Windows Ancillary Function Driver for WinSock, Windows Core Messaging, Windows Deployment Services, Windows Disk Cleanup Tool, Windows Installer, Windows Kerberos, Windows Kernel, Windows Lightweight Directory Access Protocol (LDAP), Windows NTFS, Windows Remote Desktop Configuration Service, Windows Resilient File System (ReFS) Deduplication Service, Windows Routing and Remote Access Service (RRAS), Windows Setup Files Cleanup, Windows Storage, Windows Telephony Server sowie Windows Win32 Kernel Subsystem. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2025-21179
Schwachstelle in DHCP Client Service ermöglicht Denial-of-Service-AngriffCVE-2025-21181
Schwachstelle in Microsoft Message Queuing ermöglicht Denial-of-Service-AngriffCVE-2025-21182 CVE-2025-21183
Schwachstellen in Windows Resilient File System ermöglichen PrivilegieneskalationCVE-2025-21184 CVE-2025-21414
Schwachstellen in Windows Core Messaging ermöglichen PrivilegieneskalationCVE-2025-21190 CVE-2025-21200 CVE-2025-21371 CVE-2025-21406 CVE-2025-21407
Schwachstellen in Windows Telephony Service ermöglichen Ausführen beliebigen ProgrammcodesCVE-2025-21201
Schwachstelle in Windows Telephony Server ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-21208 CVE-2025-21410
Schwachstellen in Windows Routing and Remote Access Service ermöglichen Ausführen beliebigen ProgrammcodesCVE-2025-21212 CVE-2025-21216 CVE-2025-21254 CVE-2025-21352
Schwachstellen in Internet Connection Sharing ermöglichen Denial-of-Service-AngriffeCVE-2025-21337
Schwachstelle in Windows NTFS ermöglicht PrivilegieneskalationCVE-2025-21347
Schwachstelle in Windows Deployment Services ermöglicht Denial-of-Service-AngriffCVE-2025-21349
Schwachstelle in Windows Remote Desktop Configuration ermöglicht Manipulation von DateienCVE-2025-21350
Schwachstelle in Windows Kerberos ermöglicht Denial-of-Service-AngriffCVE-2025-21351
Schwachstelle in Active Directory Domain Services ermöglicht Denial-of-Service-AngriffCVE-2025-21358
Schwachstelle in Windows Core Messaging ermöglicht PrivilegieneskalationCVE-2025-21359
Schwachstelle in Windows Kernel ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-21367
Schwachstelle in Windows Win32 Kernel Subsystem ermöglicht PrivilegieneskalationCVE-2025-21368 CVE-2025-21369
Schwachstellen in Microsoft Digest Authentication ermöglichen Ausführen beliebigen ProgrammcodesCVE-2025-21373
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2025-21375
Schwachstelle in Microsoft Streaming Service ermöglicht PrivilegieneskalationCVE-2025-21376
Schwachstelle in Windows Lightweight Directory Access Protocol ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-21377
Schwachstelle in Windows NTLM ermöglicht Ausspähen von InformationenCVE-2025-21379
Schwachstelle in DHCP Client Service ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-21391
Schwachstelle in Windows Storage ermöglicht PrivilegieneskalationCVE-2025-21418
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2025-21419
Schwachstelle in Windows Setup Files Cleanup ermöglicht PrivilegieneskalationCVE-2025-21420
Schwachstelle in Windows Disk Cleanup Tool ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.