Im April 8, 2025, Microsoft hat seine monatlichen Sicherheitsupdates veröffentlicht, Adressierung insgesamt 121 Schwachstellen in verschiedenen Produkten.
Unter diesen, CVE-2025-29824, ein Zero-Day-Schwachstelle im Windows Common Log File System (CLFS) Treiber, ist gewesen aktiv bei Ransomware-Angriffen ausgenutzt.
CVE-2025-29824 Übersicht
CVE-2025-29824 ist eine Rechteerweiterung (EoP) Sicherheitslücke im CLFS-Treiber, eine Komponente, die für die Verwaltung von System- und Anwendungsereignisprotokollen zuständig ist. Dieser Fehler ermöglicht es Angreifern, die bereits ersten Zugriff auf ein System erlangt haben, ihre Privilegien auf die SYSTEM-Ebene zu erweitern., Dadurch erlangt man die volle Kontrolle über die kompromittierte Maschine.
Die Schwachstelle entsteht durch eine Use-after-free-Bedingung im CLFS-Treiber, Dies kann ausgenutzt werden, um beliebigen Code mit erhöhten Rechten auszuführen. Es ist bemerkenswert, dass dies die sechste EoP-Sicherheitslücke in der CLFS-Komponente ist, die seit 2022, Darstellung eines wiederkehrenden Ziels für Angreifer.
Aktive Ausnutzung und Ransomware-Einsatz
Microsoft beobachtet aktive Ausnutzung von CVE-2025-29824 in Ransomware-Kampagnen. Das Microsoft Threat Intelligence Center (MSTIC) festgestellt, dass die Schwachstelle von einer Bedrohungsgruppe ausgenutzt wurde, bezeichnet als Storm-2460, um Ransomware namens PipeMagic einzusetzen. Zu den betroffenen Regionen gehören die Vereinigten Staaten, Spanien, Venezuela, und Saudi-Arabien.
Patchverfügbarkeit und Empfehlungen
Microsoft hat im Rahmen der April-Version Patches für die meisten betroffenen Systeme veröffentlicht. 2025 Patch Tuesday-Updates. Jedoch, Updates für Windows 10 (sowohl 32-Bit- als auch x64-basierte Systeme) stehen zur Veröffentlichung aus. Microsoft hat erklärt, dass diese Updates so schnell wie möglich verfügbar sein werden und wird die Kunden entsprechend informieren..
Organisationen, die Windows verwenden 10 sollten folgende Maßnahmen umsetzen:
- Monitorsysteme: Nutzen Sie Endpoint Detection and Response (EDR) Tools zur Überwachung ungewöhnlicher Aktivitäten im Zusammenhang mit dem CLFS-Treiber.
- Berechtigungen einschränken: Beschränken Sie die Benutzerrechte auf das notwendige Minimum, um die potenziellen Auswirkungen einer Ausnutzung zu verringern..
- Netzwerksegmentierung: Segmentieren Sie Netzwerke, um laterale Bewegungen von Angreifern zu verhindern.
- Regelmäßige Backups: Stellen Sie sicher, dass kritische Daten regelmäßig gesichert werden und dass die Sicherungen sicher offline gespeichert werden..
Während Microsoft Fixes für die meisten unterstützten Systeme veröffentlicht hat, Organisationen, die auf betroffene Versionen von Windows angewiesen sind 10 sollte vorsichtig sein. Beobachten Sie die Update-Kanäle und Sicherheitshinweise von Microsoft aufmerksam auf die Veröffentlichung ausstehender Patches.
In der Zwischenzeit, IT-Teams sollten ihre Verteidigungsstrategien durch die Implementierung kompensierender Kontrollen verstärken, wie etwa die Einschränkung von Administratorrechten, Verbesserung der Endpunkterkennungsfunktionen, und Isolierung von Hochrisikosystemen. Außerdem, Schulungen zur Sensibilisierung der Benutzer für Phishing und bösartige Downloads können dazu beitragen, den Erstzugriff zu verhindern, der über diese Sicherheitslücke zu einer Rechteausweitung führen kann..
Durch die Information und Vorbereitung wird sichergestellt, dass der vollständige Patchsatz verfügbar ist, es kann schnell und effektiv eingesetzt werden, Schließung des Zeitfensters für Angreifer, die diesen Zero-Day-Fehler ausnutzen.