Microsoft Security Update Summary (8. April 2025)

Update[English]Microsoft hat am 8. April 2025Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 121 Schwachstellen (CVEs), eine davon wurde als 0-day klassifiziert. Diese Schwachstelle wurde bereits angegriffen. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Hinweise zu den Updates

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Windows Server 2012 R2

Für Windows Server 2012 /R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:

  • CVE-2025-29824: Windows Common Log File System Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; die 0-day-Schwachstelle wurde in freier Wildbahn ausgenutzt. Microsoft hat diese Schwachstelle in Ransomware entdeckt, die von der PipeMagic-Malware über die Gruppe Storm-2460 verbreitet wurde.
  • CVE-2025-26671CVE-2025-27482 und CVE-2025-27480: Windows Remote Desktop Services Remote Code Execution-Schwachstellen, CVEv3 Score 8.1, zwei critical, CVE-2025-26671 important; Um diese Schwachstellen auszunutzen, muss ein Angreifer in der Lage sein, eine Race Condition zu gewinnen. Trotz dieser Voraussetzung stufte Microsoft CVE-2025-27482 und CVE-2025-27480 gemäß dem Exploitability Index von Microsoft als "Exploitation More Likely" ein. Microsoft hat außerdem eine RCE-Schwachstelle in Remote Desktop Client (CVE-2025-27487) behoben.
  • CVE-2025-26663 und CVE-2025-26670: Multiple Lightweight Directory Access Protocol (LDAP) Remote Code Execution-Schwachstellen, CVEv3 Score 8.1, critical; Eine erfolgreiche Ausnutzung dieser beiden Schwachstellen erfordert das Ausnutzen einer Race Condition über eine speziell gestaltete Anfrage, die zu einem Use After Free führt. Wenn dies gelingt, kann der Angreifer einen RCE auf einem betroffenen Host erreichen. Microsoft bewertet die Schwachstellen als "Exploitation More Likely".  Microsoft hat auch CVE-2025-26673 und CVE-2025-27469 gepatcht, zwei DoS-Schwachstellen (Denial of Service) in LDAP. Diese wurden als wichtig und "Ausnutzung weniger wahrscheinlich" eingestuft.
  • CVE-2025-27740: Active Directory Certificate Services Elevation of Privilege-Schwachstelle, CVEv3 Score 8.8, important; Laut Microsoft kann ein Angreifer bei erfolgreicher Ausnutzung dieser Schwachstelle durch Manipulation von Computerkonten Domänenadministratorrechte erlangen. Diese Sicherheitslücke wird als „Ausnutzung weniger wahrscheinlich" eingestuft.
  • CVE-2025-29793 und CVE-2025-29794: Microsoft SharePoint Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; Bei erfolgreicher Ausnutzung könnte ein Angreifer beliebigen Code ausführen. Laut Microsoft muss ein Angreifer authentifiziert sein, um diese Schwachstelle ausnutzen zu können.

Eine Liste aller aufgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar.

Ähnliche Artikel:
Microsoft Security Update Summary (8. April 2025)
Patchday: Windows 10/11 Updates (8. April 2025)
Patchday: Windows Server-Updates (8. April 2025)
Patchday: Microsoft Office Updates (8. April 2025)

Outlook 2016: Kalender-Zugriff nach April 2025-Update KB5002700 gesperrt
Word/Excel 2016: Abstürze nach April 2025 Update KB5002700?

Dieser Beitrag wurde unter Office, Sicherheit, Update, Windows, Windows Server abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

19 Antworten zu Microsoft Security Update Summary (8. April 2025)

  1. Jörg sagt:

    Hallo, seit dem Patchday heute Nacht ist es nicht mehr möglich, auf den Outlook-Kalender zuzugreifen. Hier getestet mit Outlook 2016 (16.0.5483.1000 / 32Bit) aus Office 2016 (Volumenlizenz / MSI-Installation) – hier in Zusammenspiel mit Exchange onPrem. Das Problem taucht bei mehreren Kunden auf. Sobald man auf den Kalender in Outlook klickt, erscheint der Kalender ganz kurz – dann stürzt Outlook komplett ab. Es scheint nicht an der Windows Version zu liegen – sowohl Outlook unter Windows 11 24H2 als auch z.B. Windows 10 22H2 ist betroffen.

    Grüße,
    Jörg

  2. Michael sagt:

    Wir haben hier das gleiche Problem wie Jörg mit der gleichen Outlook-Version (Outlook 2016 – 16.0.5483.1000 / 32Bit). Hier läuft alles unter Windows 11 24H2. Weiß jemand, welches Office-Update hierfür verantwortlich ist?

    Viele Grüße

    Michael

  3. Roland Albers sagt:

    Moin,

    hier ebenfalls.
    Windows Server 2016 mit den aktuellen Office-Updates.

    Grüße
    Roland

  4. Felix sagt:

    Office 2016 c2r build : 18623.20178, Kalender geht bishe rohne Porbleme, clients sind windows 10.

    • Robert sagt:

      Habe hier mal ein Office 2016 (bekommt es über Windows Update, KEIN WSUS) getestet -> Kalender läuft.
      Kann es sein, dass die Outlook 2016 mit Problemen alles Updates über WSUS sind, die Probleme machen?

  5. Denis sagt:

    Moin Zusammen,

    das ist ja Vogelwild.
    Da fragt man sich bei so einen offensichtlichen Bug, ob überhaupt noch jemand bei Microsoft die Patches testet bevor sie diese veröffentlichen. Abenteuerlich!!

    Wir haben auch das gleiche Problem mit Win11 24H2

  6. Olli sagt:

    Outlook 2016 ist bald EOL – also wie immer wenn ein MS Produkt EOL geht häufen sich die komischen Fehler, welche selbst dem d*mmsten (KI-)Mitarbeiter aufgefallen wären, wenn man es nur einmal probiert hätte. Aber bestimmt ist es wieder was mit Sprache oder so ;)

  7. Bolko sagt:

    Nicht gefixt in Windows 10:
    CVE-2025-29824
    CVE-2025-26670
    CVE-2025-27491
    CVE-2025-26663
    CVE-2025-26686

    Zitat:

    "The security update for Windows 10 for x64-based Systems and Windows 10 for 32-bit Systems are not immediately available.

    The updates will be released as soon as possible, and when they are available, customers will be notified via a revision to this CVE information."

    msrc. microsoft. com/update-guide/vulnerability/CVE-2025-29824

    msrc. microsoft. com/update-guide/vulnerability/CVE-2025-26670

    msrc. microsoft. com/update-guide/vulnerability/CVE-2025-27491

    msrc. microsoft. com/update-guide/vulnerability/CVE-2025-26663

    msrc. microsoft. com/update-guide/vulnerability/CVE-2025-26686

    Da muss man Absicht unterstellen, um Windows 11 zu puschen.
    Sowas nennt man Fahrlässigkeit oder Computersabotage.

    • Bolko sagt:

      Der Exploit der Sicherheitslücke CVE-2025-29824
      benutzt den CLFS-Treiber clfs.sys

      Da es bisher von Microsoft keinen Fix für Windows 10 gibt, muss man mit EDR- oder XDR-Tools überwachen, welcher Prozess unerlaubt diese Datei clfs.sys benutzt und diesen Prozess dann sperren.

      "Security teams are advised to monitor the CLFS driver closely using EDR/XDR tools. This includes watching for processes interacting with clfs.sys, being spawned by it, or showing anomalous behavior when communicating with other drivers or memory spaces."
      helpnetsecurity. com/2025/04/08/patch-tuesday-microsoft-zero-day-cve-2025-29824/

  8. Hannes sagt:

    Hat jemand eine sinnvolle Erklärung dafür warum für die LDAP Client Lücke (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26670) in der Beschreibung von Microsoft steht, dass ein Angreifer Anfragen an einen LDAP Server schicken muss. Für mich würde es nur Sinn ergeben, wenn ein Angreifer Antworten eines LDAP Server manipulieren müsste oder Ähnliches.

  9. Petra Hansen sagt:

    Hallo, seit dem Update für Office 2016 (über WSUS) ist es in Word nicht möglich, die Registerkarte Einfügen anzuklicken, da sich Word kommentarlos schließt. Alle anderen Registerkarten sind klaglos anzuwählen. Ist das schon jmd. begegnet und hängt ebenfalls an dem Update KB5002700?

  10. Benjamin sagt:

    Hallo in die Runde,
    bei uns gab es auch die Probleme mit den Office 2016. Was mich aber überrascht hat war, dass das Office-Update installiert wurde obwohl ich als WSUS-Regel Stichtag +3 Tage stehen habe. Da dachte ich mir noch, Office wer weiß. Dann habe ich aber gesehen, dass auch für Windows-Server (bspw. 2019 oder 2022) das Update genehmigt wurde obwohl die Regel Stichtag+5 bzw.+10 lautet.

    Ich habe die Regeln erst Ende letzten Jahres erstellt aber hatte noch nie vorzeitig freigegebene Updates. Kennt jemand das Problem?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.