Computersicherheit Microsoft behebt „wurmfähigen“ Windows-Fehler und...

Microsoft behebt „wurmfähigen“ Windows-Fehler und Zero-Day-Angriff zum Löschen von Dateien

Microsofts neuester Patch Tuesday enthält eine düstere Warnung für Windows-Benutzer: Es sind zwei aktiv ausgenutzte Zero-Day-Sicherheitslücken im Umlauf, und eine davon kann es Angreifern ermöglichen, wichtige Dateien auf den Zielsystemen zu löschen.

Das Unternehmen hat dringende Sicherheitsfixes für mindestens 55 dokumentierte Schwachstellen in Windows und verwandten Anwendungen veröffentlicht, darunter kritische Fehler in Windows Storage, WinSock und Microsoft Excel. Darunter befindet sich ein Remote Code Execution (RCE)-Fehler im Windows Lightweight Directory Access Protocol (LDAP), der als „wurmfähig“ bezeichnet wird, was die Befürchtung einer weit verbreiteten Ausnutzung aufkommen lässt.

Hier erfahren Sie, was Sie über diese Bedrohungen wissen müssen und warum eine sofortige Patchung so wichtig ist.

Zero-Day-Fehler beim Löschen von Dateien (CVE-2025-21391)

Eine der besorgniserregendsten Schwachstellen, die in diesem Update behoben werden, ist CVE-2025-21391, ein Fehler zur Erhöhung von Berechtigungen in Windows Storage, der es Angreifern ermöglicht, Dateien auf dem System eines Opfers zu löschen. Dies kann zu erheblichen Störungen, Systeminstabilität oder sogar Dienstausfällen führen – eine ernste Bedrohung sowohl für Einzelnutzer als auch für Unternehmen.

Da dieser Fehler bereits aktiv ausgenutzt wird, sollten Windows-Benutzer umgehend Patches installieren, um potenzielle Angriffe zu vermeiden.

WinSock-Fehler gewährt SYSTEM-Privilegien (CVE-2025-21418)

Ein weiterer kritischer Zero-Day-Angriff, CVE-2025-21418, betrifft den Windows Ancillary Function Driver für WinSock. Bei erfolgreicher Ausnutzung gewährt er Angreifern Privilegien auf SYSTEM-Ebene und gibt ihnen damit nahezu vollständige Kontrolle über ein betroffenes Gerät.

Microsoft hat diese Sicherheitsanfälligkeit als Bedrohung mit hoher Priorität eingestuft und fordert Administratoren dringend dazu auf, unverzüglich Patches bereitzustellen, um das Risiko einer Kompromittierung zu minimieren.

Ein „wurmfähiger“ Remote-Code-Execution-Bug (CVE-2025-21376)

Eine der besorgniserregendsten Schwachstellen in diesem Update ist CVE-2025-21376, ein Remote Code Execution (RCE)-Fehler im Windows Lightweight Directory Access Protocol (LDAP).

Dieser Fehler ermöglicht es einem nicht authentifizierten Angreifer, speziell gestaltete Anfragen an einen anfälligen LDAP-Server zu senden, was zu einem Pufferüberlauf führt, der für die Remote-Codeausführung ausgenutzt werden könnte. Sicherheitsexperten warnen, dass diese Sicherheitsanfälligkeit wurmfähig ist, d. h. sie könnte sich ohne Benutzerinteraktion selbst in Netzwerken verbreiten.

Laut ZDI (Zero Day Initiative) sollten Organisationen, die LDAP-Server verwenden, den Patch dringend testen und bereitstellen, um potenzielle großflächige Angriffe zu verhindern.

Remotecodeausführung in Microsoft Excel (CVE-2025-21387)

Microsoft Excel-Benutzer sind außerdem aufgrund von CVE-2025-21387 gefährdet, einer Sicherheitslücke bei der Remotecodeausführung, die über das Vorschaufenster ausgenutzt werden kann. Dies bedeutet, dass keine Benutzerinteraktion erforderlich ist – das bloße Öffnen einer schädlichen Datei im Vorschaufenster könnte einen Exploit auslösen.

Um diese Bedrohung vollständig einzudämmen, hat Microsoft mehrere Patches herausgegeben, die alle installiert werden müssen, um vollständigen Schutz zu gewährleisten.

Andere bemerkenswerte Schwachstellen

Microsoft hat außerdem mehrere andere erhebliche Sicherheitsmängel behoben, darunter:

  • CVE-2025-21194 – Ein Feature-Bypass-Fehler, der Microsoft Surface betrifft.
  • CVE-2025-21377 – Eine Spoofing-Schwachstelle im NTLM-Hash, die es einem Angreifer ermöglichen könnte, den NTLMv2-Hash eines Benutzers zu stehlen und sich als dieser Benutzer zu authentifizieren.

Microsofts Mangel an IOCs lässt Verteidiger im Dunkeln tappen

Trotz der Schwere dieser Schwachstellen hat Microsoft keine Indikatoren für Kompromittierungen (IOCs) oder Telemetriedaten bereitgestellt, die den Sicherheitsteams dabei helfen könnten, eine aktive Ausnutzung zu erkennen. Dieser Mangel an Transparenz macht es für Verteidiger schwieriger, festzustellen, ob sie kompromittiert wurden.

Was Sie jetzt tun sollten

  • Wenden Sie alle verfügbaren Patches umgehend an. Einige dieser Schwachstellen werden bereits von Angreifern ausgenutzt, sodass umgehende Updates unerlässlich sind.
  • Überwachen Sie die Netzwerkaktivität auf verdächtigen LDAP-Verkehr. Die LDAP-Sicherheitslücke, die sich als Wurm entpuppen könnte, könnte für groß angelegte Angriffe ausgenutzt werden.
  • Deaktivieren Sie den Vorschaubereich in Microsoft Excel. Dieser einfache Schritt kann dazu beitragen, das Risiko von Zero-Click-Angriffen zu verringern.
  • Verwenden Sie Endpunktschutz- und Sicherheitsüberwachungstools, um eine Rechteausweitung oder das unbefugte Löschen von Dateien zu erkennen.

Angesichts der zunehmenden Komplexität von Cyberbedrohungen ist es wichtiger denn je, über die Patch Tuesday-Updates auf dem Laufenden zu bleiben. Wenn Sie diese Fixes verzögern, kann Ihr System anfällig für gefährliche Exploits, Datenverlust und potenzielle Ransomware-Angriffe werden.

Microsoft-Benutzer sollten jetzt handeln – bevor Angreifer zuschlagen.

Wird geladen...