Wichtige Updates für alle Windows-Versionen
Der Microsoft Patchday im März 2025 bringt dringend benötigte Sicherheitsupdates für 67 Schwachstellen in Windows und anderen Microsoft-Produkten. Besonders besorgniserregend: Mehrere der Lücken sind öffentlich bekannt, für einige existieren bereits aktive Exploits. IT-Administratoren sollten die Patches daher umgehend installieren, um Systeme vor Angriffen zu schützen.
Die gefährlichsten Sicherheitslücken im März-Update
In diesem Monat betrifft eine Vielzahl der Schwachstellen alle Windows-Versionen, einschließlich Windows 11, Windows Server 2025 und älterer Systeme. Besonders betroffen sind:
🛠 CVE-2025-26633 (Microsoft Managementkonsole, MMC) – CVSS 7
➡️ Alle Windows-Versionen betroffen
➡️ Ermöglicht Codeausführung über manipulierte CSV-Dateien in MMC
➡️ Exploit bereits im Umlauf, Update dringend erforderlich
🛠 CVE-2025-24985 & CVE-2025-24993 (Virtuelle Festplatten) – CVSS 7.8
➡️ Exploit verfügbar, Angreifer können kompromittierte VHD-/VHDX-Dateien einschleusen
➡️ Betroffen: Windows NTFS-Dateisystem
➡️ Kritischer Pufferüberlauf ermöglicht vollständige Systemübernahme
🛠 CVE-2025-24983 (Win32 Kernel Subsystem) – CVSS 7
➡️ Betrifft ältere Windows-Versionen ab Windows Server 2008 bis Windows 10
➡️ Angreifer können sich erhöhte Systemrechte verschaffen
➡️ Aktive Angriffe vermutet, schnelles Patchen erforderlich
🛠 CVE-2025-24984 & CVE-2025-24991 (Angriffe auf NTFS) – CVSS hoch
➡️ Exploit bereits aktiv – Angriff über manipulierte virtuelle Festplatten
➡️ Risiko: Unautorisierter Zugriff auf sensible Daten und kryptografische Schlüssel
Warum die Patches dringend installiert werden sollten
- Mehrere Sicherheitslücken werden bereits aktiv ausgenutzt
- Zero-Day-Exploits in NTFS und der Microsoft Managementkonsole
- Kritische Schwachstellen in Hyper-V, Remotedesktopdiensten und .NET
- Erhöhte Rechtevergabe für Angreifer in älteren Windows-Versionen
Microsoft rät dringend dazu, alle Sicherheitsupdates so schnell wie möglich zu installieren, um potenzielle Angriffe zu verhindern.
Was Unternehmen jetzt tun sollten
- Sicherheitsupdates umgehend auf allen betroffenen Systemen installieren
- Virtuelle Festplatten (VHD/VHDX) nur aus vertrauenswürdigen Quellen einbinden
- Zero-Trust-Ansätze nutzen, um unberechtigten Zugriff zu verhindern
- Netzwerke proaktiv auf verdächtige Aktivitäten überwachen
- Sicherheitslücken regelmäßig prüfen und Patch-Management optimieren
Fazit: Schnell handeln
Die Microsoft-Updates im März 2025 schließen kritische Schwachstellen, die bereits aktiv ausgenutzt werden. Unternehmen sollten nicht warten und sofort patchen, um Angreifer daran zu hindern, sich Zugang zu ihren Systemen zu verschaffen.