Insgesamt wurden im März 2025 also 56 Schwachstellen behoben – darunter sechs, die als kritisch eingestuft sind, und sechs, die bereits aktiv ausgenutzt werden. Diese wurden in den Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen. Die bereits ausgenutzten Schwachstellen ermöglichen es Angreifenden, Rechte auf betroffenen Systemen auszuweiten, Sicherheitsfunktionen zu umgehen oder Informationen auszulesen.
Für Kund:innen von first endpoint update, Managed Server sowie first care advanced oder full installieren wir die Updates wie im Blog von Marius Weiss beschrieben. Für Kund:innen von Managed Protected Collaboration sowie Endpoint haben wir Erkennungen implementiert, um die Verwendung von .msc- oder .vhd-Dateien zu identifizieren. Details dazu weiter unten.
Aktiv Ausgenutzte Schwachstellen
Obwohl die Liste der aktiv ausgenutzten Schwachstellen länger ist als in anderen Monaten, sind die Schwachstellen weit weniger schwerwiegend. Die meisten Schwachstellen erfordern eine Benutzerinteraktion in Verbindung mit etwas exotischen Dateien, die die meisten Benutzer noch nie gesehen haben, wie z.B. .msc Dateien.
CVE-2025-26633 - Microsoft Management Console Security Feature Bypass Vulnerability
Das Öffnen einer manipulierten .msc Datei ermöglicht die Umgehung von Sicherheitsfunktionen. Eine .msc Datei wird eingesetzt, um Systeme zu administrieren. Beispielsweise die Datei "services.msc" öffnet eine List mit allen Diensten, die auf einem System laufen.
CVE-2025-24993 - Windows NTFS Remote Code Execution Vulnerability
CVE-2025-24985 - Windows Fast FAT File System Driver Remote Code Execution Vulnerability
CVE-2025-24991 - Windows NTFS Information Disclosure Vulnerability
Diese drei Schwachstellen werden alle ausgenutzt, indem eine manipulierte .vhd Datei geöffnet wird. Eine .vhd Datei ist eine virtuelle Harddisk und wird vor allem für virtuelle Maschinen eingesetzt.
CVE-2025-24984 - Windows NTFS Information Disclosure Vulnerability
Diese Schwachstelle benötigt physischen Zugang zum System, um einen manipulierten USB-Stick einzustecken
CVE-2025-24983 - Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability
Für diese Schwachstelle sind nicht viele Infos vorhanden. Die Ausnutzung erlaubt eine Ausweitung der Rechte auf dem System. Normalerweise werden solche Schwachstellen mit weiteren Schwachstellen zur Code-Ausführung kombiniert, um ein Systeme komplett zu übernehmen.
Kritische Schwachstellen
- CVE-2025-24057 - Microsoft Office Remote Code Execution Vulnerability
- CVE-2025-26645 - Remote Desktop Client Remote Code Execution Vulnerability
- CVE-2025-24064 - Windows Domain Name Service Remote Code Execution Vulnerability
- CVE-2025-24035 - Windows Remote Desktop Services Remote Code Execution Vulnerability
- CVE-2025-24045 - Windows Remote Desktop Services Remote Code Execution Vulnerability
- CVE-2025-24084 - Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability
Weitere erwähnenswerte Schwachstelle
Neben den erwähnten aktiv ausgenutzten Schwachstellen oder den kritischen Schwachstellen gibt es keine weiteren erwähnenswerten Schwachstellen.
Einschätzung von first frame networkers ag
Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.
Weitere Informationen zum Microsoft Patch Tuesday
Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.
Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:
- Zero Day Initiative — The March 2025 Security Update Review
- March 2025 Security Updates - Release Notes - Security Update Guide - Microsoft
- Microsoft March 2025 Patch Tuesday fixes 7 zero-days, 57 flaws
- Microsoft: 6 Zero-Days in March 2025 Patch Tuesday – Krebs on Security
Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@. firstframe.net