Microsoft nutzt seinen März-Patchday, um sieben Zero-Day-Lücken zu schließen. Sechs Anfälligkeiten werden bereits aktiv von Hackern ausgenutzt. In mindestens einem Fall kann ein Angreifer unter Umständen aus der Ferne Schadcode einschleusen und ausführen.
Der Fehler steckt im Windows Fast FAT File System Driver von allen unterstützten Versionen von Windows und Windows Server, inklusive Windows 11 24H2 und Windows Server 2025. Als maximalen Schweregrad gibt Microsoft „wichtig“ an. Die Schwachstelle lässt sich mit einer speziell gestalteten virtuellen Festplatte im VHD-Format ausnutzen. Laut Zero Day Initiative muss sie lediglich mit einer unerlaubten Rechteausweitung kombiniert werden, um die vollständige Kontrolle über ein System zu erlangen.
Eine solche Zero-Day-Lücke schließt Microsoft ebenfalls, und zwar im Win32-Kernel-Subsystem. Auch dieser Fehler wird bereits von Hackern benutzt, um Windows-Systeme anzugreifen. Betroffen sind allerdings lediglich ältere OS-Versionen wie Windows 10 und Windows Server 2008 und 2016.
Weitere Patches stellt Microsoft für die Remotedesktopdienste, Hyper-V, NTLM, Mark of the Web, Kernelmodustreiber, Subsystem für Linux, NTFS, USB-Videotreiber, Windows und den Remotedesktopclient zur Verfügung. Darüber hinaus sind Microsoft Edge, Management Console, Office, Access, Visual Studio Code, Visual Studio, Excel, Word und .NET angreifbar.
Insgesamt bringt der März-Patchday Fixes für 57 Schwachstellen. Sechs Bugs sind mit dem höchsten Schweregrad „kritisch“ versehen, von drei Fehlern geht ein geringes Risiko aus und der Rest ist als „wichtig“ eingestuft. Für Windows 10 und Windows 11 stehen die Patches wie immer als kumulatives Update zum Download bereit. Es enthält auch mehrere nicht sicherheitsrelevante Fehlerbehebungen.
Neueste Kommentare
Noch keine Kommentare zu Microsoft stopft aktiv ausgenutzte Sicherheitslöcher in Windows
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.