Microsoft hat gestern über 50 Sicherheitsupdates für Windows veröffentlicht, darunter Korrekturen für sechs aktiv ausgenutzte Zero-Day-Schwachstellen.
Darunter sind mehrere NTFS-Schwachstellen, die ein erhebliches Risiko darstellen. CVE-2025-24991 und CVE-2025-24993 erfordern, dass ein Angreifer einen Benutzer dazu bringt, eine bösartige virtuelle Festplatte zu mounten - eine davon gibt Speicherinhalte preis, die andere ermöglicht die Ausführung von lokalem Code. Eine weitere NTFS-Schwachstelle, CVE-2025-24984, kann über einen bösartigen USB-Stick ausgenutzt werden, um Heap-Speicherdaten auslaufen zu lassen. CVE-2025-24985 beinhaltet auch einen Angriff auf virtuelle Festplatten, welcher die Ausführung von Code ermöglicht.
Microsoft hat zudem CVE-2025-24983 gepatcht, eine von ESET entdeckte Schwachstelle in älteren Windows-Versionen, die eine Erhöhung der Rechte ermöglicht. Diese Schwachstelle, die mit der PipeMagic-Backdoor verbunden ist, betrifft Windows 8.1 und Server 2012 R2, ist aber auch in neueren Versionen wie Windows 10 Build 1809 und Server 2016 vorhanden. Windows 11 und Server 2019+ scheinen davon nicht betroffen zu sein. Ausserdem erfordert CVE-2025-26633, eine Schwachstelle in der Microsoft Management Console, dass ein Benutzer eine bösartige Datei öffnet, um sie auszunutzen.
Es ist der sechste Monat in Folge, in welchem Microsoft Zero-Day-Patches veröffentlicht hat, ohne sie als kritisch einzustufen.
Die US-Behörde für Cybersicherheit (CISA) nahm die Schwachstellen in ihren Katalog auf und fordert Bundesbehörden auf, die Patches bis 1. April 2025 zu installieren. Auch Google, Adobe und Cisco veröffentlichten zuletzt Sicherheitsupdates.