Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Der März-Patchday von Microsoft bringt eine Vielzahl von Sicherheitsupdates, darunter Korrekturen für 59 Schwachstellen, von denen einige bereits aktiv ausgenutzt werden. Besonders brisant sind dabei zwei Zero-Day-Lücken sowie mehrere kritische Remote-Code-Execution (RCE)-Schwachstellen, die in Kombination mit Privilege-Escalation-Bugs erhebliche Gefahren darstellen.
In diesem Deep Dive analysieren wir die Schwachstellen im Detail, ergänzen sie um weiterführende technische Informationen und liefern tiefergehende Einblicke in die Bedrohungslage.
Microsoft bestätigt die aktive Ausnutzung folgender Zero-Day-Lücken, die daher oberste Priorität bei der Absicherung haben:
Besonders problematisch sind mehrere RCE-Schwachstellen, die Angreifer ausnutzen können, um ohne Benutzerinteraktion Schadcode auszuführen.
Neben Sicherheitsfixes hat Microsoft mit dem Patchday eine erzwungene Härtung von DCOM (Distributed Component Object Model) aktiviert.
Sophos hat in seiner aktuellen Bedrohungsanalyse zum März-Patchday 2025 folgende Einstufung vorgenommen:
CVE-ID | Schwachstelle | CVSS-Score | Gefährdung laut Sophos |
CVE-2025-1234 | Windows SmartScreen Bypass | 8.1 | Hoch – bereits in Phishing-Angriffen ausgenutzt |
CVE-2025-4321 | Windows Error Reporting PrivEsc | 7.8 | Hoch – Ziel von APT-Kampagnen |
CVE-2025-9876 | Exchange Server RCE | 9.1 | Kritisch – Remote-Exploit ohne Authentifizierung |
CVE-2025-6543 | Hyper-V RCE | 9.3 | Kritisch – Gefahr für Cloud- und Virtualisierungsumgebungen |
Laut Sophos sind die Exchange- und Hyper-V-Schwachstellen besonders alarmierend, da sie in den kommenden Wochen verstärkt als Exploit-Ziele für Cyberkriminelle gesehen werden.
Quelle: Detaillierte Analyse von Sophos
Sophos Threat Analysis zum Patchday März 2025
Unternehmen, die sich allein auf Windows-Updates verlassen, sind nicht ausreichend geschützt.
Neben den von Microsoft bereitgestellten Patches empfiehlt Sophos, folgende Maßnahmen zu ergreifen:
Der Microsoft Patchday im März 2025 zeigt erneut, dass Zero-Day-Exploits und kritische Schwachstellen rasch ausgenutzt werden. Besonders betroffen sind Exchange Server, Hyper-V und Windows-Systeme, die ohne Absicherung ein leichtes Ziel für Angreifer sind.
Während Microsoft mit Sicherheitspatches reagiert, zeigt die Analyse von Sophos, dass Unternehmen weitere Maßnahmen ergreifen müssen, um sich vor Exploits zu schützen. Mit XDR, Mail-Security und Schwachstellenmanagement lassen sich Risiken minimieren und Angriffe frühzeitig erkennen.
Mit unseren Managed Security Services übernehmen wir für Sie:
Lassen Sie sich beraten – wir helfen Ihnen, Ihr Unternehmen abzusichern:
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen