In seinem Mai 2025 Sicherheitsupdate, Microsoft hat Patches für 78 Schwachstellen im gesamten Produkt-Ökosystem. Am wichtigsten, fünf dieser Mängel (a.k.a. Zero-Day-Exploits) wurden bereits in freier Wildbahn ausgebeutet.
Mai 2025 Patchday: 78 Schwachstellen nach Schweregrad
Der Großteil Die Fehlerbehebungen dieses Monats Bewältigung schwerwiegender Bedrohungen. Von der Gesamtsumme:
- 11 Schwachstellen werden berücksichtigt Kritisch
- 66 sind bewertet Wichtig
- 1 ist aufgeführt als Niedrig Risiko
Zu den Bedrohungskategorien gehören:
- Remotecodeausführung (28 Mängel)
- Privilege Escalation (21 Mängel)
- Offenlegung von Informationen (16 Mängel)
Zero-Day-Schwachstellen werden aktiv angegriffen
Fünf der in diesem Monat behobenen Probleme wurden bereits vor ihrer Veröffentlichung ausgenutzt. Diese beinhalten:
- CVE-2025-30397: Ein Fehler in der Skript-Engine ermöglicht Angreifern die Ausführung von Code durch die Erstellung bösartiger Skripte.
- CVE-2025-30400: Ein Höhenfehler im Desktop Window Manager, ein häufiges Ziel in den letzten Jahren.
- CVE-2025-32701 und CVE-2025-32706: Zwei Schwachstellen im CLFS-Treiber, die eine unbefugte Rechteausweitung ermöglichen.
- CVE-2025-32709: Ein Fehler im WinSock-Treiber, der bei lokaler Ausnutzung die Benutzerrechte erhöhen kann.
Einige dieser Schwachstellen wurden vom internen Team von Microsoft identifiziert, während andere von Forschern bei Google markiert wurden, CrowdStrike, und unabhängige Sicherheitsexperten.
Auswirkungen auf die Praxis und Erkenntnisse aus der Forschung
Das Problem mit der Skript-Engine ist besonders gefährlich, da es Angreifern ermöglicht, über eine kompromittierte Webseite oder ein Skript die Kontrolle über ein System zu übernehmen. Bei Ausnutzung auf einem Rechner, auf dem der Benutzer über Administratorrechte verfügt, Dies könnte zu einer vollständigen Kompromittierung des Systems führen, einschließlich Datenzugriff und Malware-Bereitstellung.
Der Fehler im Desktop Window Manager ist der dritte Fehler dieser Art, der in dieser Komponente gefunden wurde, seit 2023. Es spiegelt eine wiederkehrende Angriffsfläche wider, die wiederholt in Malware-Kampagnen missbraucht wurde, wie beispielsweise im Zusammenhang mit QakBot.
CLFS- und WinSock-Bugs erregen weiterhin Aufmerksamkeit
CLFS, das Windows-Protokollierungssystem, ist für Bedrohungsakteure zu einem zunehmend attraktiveren Ziel geworden. Zwei der jüngsten Schwachstellen bei der Rechteausweitung setzen das Ausnutzungsmuster fort, das in früheren Kampagnen in mehreren Regionen zu beobachten war., einschließlich der USA. und der Nahe Osten.
Der WinSock-Fehler ist Teil einer wachsenden Liste ähnlicher Schwachstellen, Einige davon stehen in Verbindung mit bekannten Bedrohungsgruppen wie Nordkoreas Lazarus-Gruppe.
Auch Linux Defender und Identity Services betroffen
Zusätzlich zu Windows-Sicherheitslücken, Microsoft hat außerdem ein Problem mit lokalen Berechtigungen in seinem Linux-basierten Defender for Endpoint-Produkt behoben.. Das Problem entsteht durch die unsichere Handhabung eines Python-Skripts, das Java-Installationen identifiziert, Angreifern möglicherweise unbeabsichtigten Root-Zugriff gewähren.
Eine gesonderte Anmerkung, eine Spoofing-Schwachstelle in Microsoft Defender for Identity wurde ebenfalls behoben. Dieses Problem hätte es Angreifern innerhalb eines Netzwerks ermöglichen können, NTLM-Hashes zu sammeln, indem sie Fallback-Authentifizierungsprotokolle ausnutzten.
Die am höchsten bewertete Sicherheitslücke betrifft Azure DevOps
Die schwerwiegendste Sicherheitslücke in diesem Monat, mit einem 10.0 auf der Skala CVSS-, betrifft Azure DevOps Server. Da die Bereitstellung in der Cloud bereits erfolgt, ist kein Kundeneingriff erforderlich., Der Fehler offenbart die kritische Natur von Risiken einer serverseitigen Privilegienausweitung in modernen DevOps-Workflows.
U.S.. Regierung schreibt Fristen für bundesweite Patches vor
Aufgrund der Ausnutzung mehrerer Zero-Day-Bugs, die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat die fünf aktiven Bedrohungen zu seinem Bekannte ausgenutzte Schwachstellen Katalog. U.S.. Bundesbehörden müssen Patches für diese Schwachstellen spätestens bis Juni 3, 2025.
Empfehlungen für Organisationen
Angesichts des Ausmaßes und der Schwere des Updates, das 78 Schwachstellen, IT-Administratoren werden dringend gebeten, umgehend folgende Maßnahmen zu ergreifen:
- Installieren Sie den Mai 2025 Sicherheitsupdates für alle Endpunkte und Server.
- Überprüfen Sie privilegierte Konten, um minimale Zugriffsrechte sicherzustellen.
- Überwachen Sie Systeme auf Anzeichen eines Eindringens, insbesondere in CLFS- und DWM-Komponenten.