Unbekannte Kriminelle greifen derzeit verschiedene Microsoft
Windows- und Windows-Server-Versionen an. Daher sollten Admins sicherstellen,
dass sie ihre Windows-Systeme mit den aktuellen Windows Updates
versorgt haben.
Neben Windows 10 und 11 sind auch aktuelle und ältere Server-Ausgaben
betroffen. Angreifer verschaffen sich über eine Schwachstelle
(CVE-2025-21418 "hoch") Systemrechte. Es ist davon auszugehen,
dass sie dann die Systeme vollständig kompromittieren können.
Über eine zweite ausgenutzte Schwachstelle (CVE-2025-21391
"hoch") können Angreifer Dateien löschen. Laut
Microsoft können sie darüber zwar keine vertraulichen
Informationen abgreifen, aber beispielsweise dafür sorgen,
dass bestimmte Services nicht mehr funktionieren.
Weiterhin sind zwei Lücken (CVE-2025-21194 "hoch",
CVE-2025-21377 "mittel") öffentlich bekannt. Es können
Angriffe bevorstehen. Verschiedene Surface-Modelle sind von der
ersten betroffen. Angreifer können nach einer erfolgreichen
Attacke Sicherheitsmechanismen im UEFI umgehen, um den Hypervisor
und Kernel zu kompromittieren. Dafür müssen Opfer aber
mitwirken und unter anderem ihr Surface-Modell neu starten.
Windows ist von der zweiten bekannten Schwachstelle betroffen.
Darüber können Angreifer sich Zugriff auf NTLMv2-Hashes
verschaffen. Allerdings muss hierfür ein Opfer auf eine präparierte
Datei klicken.
Mit dem Bedrohungsgrad "hoch" ist der Großteil
der verbleibenden Sicherheitslücken eingestuft. Interessierte
können weitere Informationen zu den an diesem Patchday geschlossenen
Schwachstellen im Security
Update Guide nachlesen.
Die Prof. Hellberg EDV-Beratung empfiehlt allen Betroffenen, diese
Updates möglichst zeitnah zu installieren.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|