Microsoft stopft aktiv ausgenutzte Sicherheitslöcher in Windows

Betroffen sind alle unterstützten Windows-Versionen. Der März-Patchday beseitigt sieben Zero-Day-Lücken und sechs als kritisch eingestufte Anfälligkeiten.

Microsoft nutzt seinen März-Patchday, um sieben Zero-Day-Lücken zu schließen. Sechs Anfälligkeiten werden bereits aktiv von Hackern ausgenutzt. In mindestens einem Fall kann ein Angreifer unter Umständen aus der Ferne Schadcode einschleusen und ausführen.

Der Fehler steckt im Windows Fast FAT File System Driver von allen unterstützten Versionen von Windows und Windows Server, inklusive Windows 11 24H2 und Windows Server 2025. Als maximalen Schweregrad gibt Microsoft „wichtig“ an. Die Schwachstelle lässt sich mit einer speziell gestalteten virtuellen Festplatte im VHD-Format ausnutzen. Laut Zero Day Initiative muss sie lediglich mit einer unerlaubten Rechteausweitung kombiniert werden, um die vollständige Kontrolle über ein System zu erlangen.

Eine solche Zero-Day-Lücke schließt Microsoft ebenfalls, und zwar im Win32-Kernel-Subsystem. Auch dieser Fehler wird bereits von Hackern benutzt, um Windows-Systeme anzugreifen. Betroffen sind allerdings lediglich ältere OS-Versionen wie Windows 10 und Windows Server 2008 und 2016.

Weitere Patches stellt Microsoft für die Remotedesktopdienste, Hyper-V, NTLM, Mark of the Web, Kernelmodustreiber, Subsystem für Linux, NTFS, USB-Videotreiber, Windows und den Remotedesktopclient zur Verfügung. Darüber hinaus sind Microsoft Edge, Management Console, Office, Access, Visual Studio Code, Visual Studio, Excel, Word und .NET angreifbar.

Insgesamt bringt der März-Patchday Fixes für 57 Schwachstellen. Sechs Bugs sind mit dem höchsten Schweregrad „kritisch“ versehen, von drei Fehlern geht ein geringes Risiko aus und der Rest ist als „wichtig“ eingestuft. Für Windows 10 und Windows 11 stehen die Patches wie immer als kumulatives Update zum Download bereit. Es enthält auch mehrere nicht sicherheitsrelevante Fehlerbehebungen.

Themenseiten: Microsoft, Office, Schwachstellen, Security, Sicherheit, Visual Studio, Windows, Windows-Patchday, Zero-Day

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Microsoft stopft aktiv ausgenutzte Sicherheitslöcher in Windows

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *