[English]Microsoft hat am 8. April 2025Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte – veröffentlicht. Die Sicherheitsupdates beseitigen 121 Schwachstellen (CVEs), eine davon wurde als 0-day klassifiziert. Diese Schwachstelle wurde bereits angegriffen. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.
Hinweise zu den Updates
Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.
Windows 10/11, Windows Server
Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.
Windows Server 2012 R2
Für Windows Server 2012 /R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).
Gefixte Schwachstellen
Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:
- CVE-2025-29824: Windows Common Log File System Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; die 0-day-Schwachstelle wurde in freier Wildbahn ausgenutzt. Microsoft hat diese Schwachstelle in Ransomware entdeckt, die von der PipeMagic-Malware über die Gruppe Storm-2460 verbreitet wurde.
- CVE-2025-26671, CVE-2025-27482 und CVE-2025-27480: Windows Remote Desktop Services Remote Code Execution-Schwachstellen, CVEv3 Score 8.1, zwei critical, CVE-2025-26671 important; Um diese Schwachstellen auszunutzen, muss ein Angreifer in der Lage sein, eine Race Condition zu gewinnen. Trotz dieser Voraussetzung stufte Microsoft CVE-2025-27482 und CVE-2025-27480 gemäß dem Exploitability Index von Microsoft als "Exploitation More Likely" ein. Microsoft hat außerdem eine RCE-Schwachstelle in Remote Desktop Client (CVE-2025-27487) behoben.
- CVE-2025-26663 und CVE-2025-26670: Multiple Lightweight Directory Access Protocol (LDAP) Remote Code Execution-Schwachstellen, CVEv3 Score 8.1, critical; Eine erfolgreiche Ausnutzung dieser beiden Schwachstellen erfordert das Ausnutzen einer Race Condition über eine speziell gestaltete Anfrage, die zu einem Use After Free führt. Wenn dies gelingt, kann der Angreifer einen RCE auf einem betroffenen Host erreichen. Microsoft bewertet die Schwachstellen als "Exploitation More Likely". Microsoft hat auch CVE-2025-26673 und CVE-2025-27469 gepatcht, zwei DoS-Schwachstellen (Denial of Service) in LDAP. Diese wurden als wichtig und "Ausnutzung weniger wahrscheinlich" eingestuft.
- CVE-2025-27740: Active Directory Certificate Services Elevation of Privilege-Schwachstelle, CVEv3 Score 8.8, important; Laut Microsoft kann ein Angreifer bei erfolgreicher Ausnutzung dieser Schwachstelle durch Manipulation von Computerkonten Domänenadministratorrechte erlangen. Diese Sicherheitslücke wird als „Ausnutzung weniger wahrscheinlich" eingestuft.
- CVE-2025-29793 und CVE-2025-29794: Microsoft SharePoint Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; Bei erfolgreicher Ausnutzung könnte ein Angreifer beliebigen Code ausführen. Laut Microsoft muss ein Angreifer authentifiziert sein, um diese Schwachstelle ausnutzen zu können.
Eine Liste aller aufgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar.
Ähnliche Artikel:
Microsoft Security Update Summary (8. April 2025)
Patchday: Windows 10/11 Updates (8. April 2025)
Patchday: Windows Server-Updates (8. April 2025)
Patchday: Microsoft Office Updates (8. April 2025)
Outlook 2016: Kalender-Zugriff nach April 2025-Update KB5002700 gesperrt
Word/Excel 2016: Abstürze nach April 2025 Update KB5002700?



MVP: 2013 – 2016




Hallo, seit dem Patchday heute Nacht ist es nicht mehr möglich, auf den Outlook-Kalender zuzugreifen. Hier getestet mit Outlook 2016 (16.0.5483.1000 / 32Bit) aus Office 2016 (Volumenlizenz / MSI-Installation) – hier in Zusammenspiel mit Exchange onPrem. Das Problem taucht bei mehreren Kunden auf. Sobald man auf den Kalender in Outlook klickt, erscheint der Kalender ganz kurz – dann stürzt Outlook komplett ab. Es scheint nicht an der Windows Version zu liegen – sowohl Outlook unter Windows 11 24H2 als auch z.B. Windows 10 22H2 ist betroffen.
Grüße,
Jörg
Siehe meinen Folgebeitrag Outlook 2016: Kalender-Zugriff nach April 2025-Update KB5002700 gesperrt – danke für den Hinweis.
Un grand merci à tous pour le temps gagné :)
Gleichen Fehler festgestellt.
Ursache ist das Update KB5002700.
Wir haben es soeben über unseren WSUS entfernen lassen. Problem erstmal gelöst bis ein Fix kommt.
Gleiche Problem bei uns, Office 2016 (16.0.5483.1000) auf Windows Server 2016 mit der KB KB5002700
Wir haben hier das gleiche Problem wie Jörg mit der gleichen Outlook-Version (Outlook 2016 – 16.0.5483.1000 / 32Bit). Hier läuft alles unter Windows 11 24H2. Weiß jemand, welches Office-Update hierfür verantwortlich ist?
Viele Grüße
Michael
Ursache ist KB5002700. Haben wir soeben über unseren WSUS entfernt
Moin,
hier ebenfalls.
Windows Server 2016 mit den aktuellen Office-Updates.
Grüße
Roland
Office 2016 c2r build : 18623.20178, Kalender geht bishe rohne Porbleme, clients sind windows 10.
Habe hier mal ein Office 2016 (bekommt es über Windows Update, KEIN WSUS) getestet -> Kalender läuft.
Kann es sein, dass die Outlook 2016 mit Problemen alles Updates über WSUS sind, die Probleme machen?
@Robert
Nein die meisten mener Kunden haben kein WSUS.
Das Problem aber schon :-)
Moin Zusammen,
das ist ja Vogelwild.
Da fragt man sich bei so einen offensichtlichen Bug, ob überhaupt noch jemand bei Microsoft die Patches testet bevor sie diese veröffentlichen. Abenteuerlich!!
Wir haben auch das gleiche Problem mit Win11 24H2
Outlook 2016 ist bald EOL – also wie immer wenn ein MS Produkt EOL geht häufen sich die komischen Fehler, welche selbst dem d*mmsten (KI-)Mitarbeiter aufgefallen wären, wenn man es nur einmal probiert hätte. Aber bestimmt ist es wieder was mit Sprache oder so ;)
Nicht gefixt in Windows 10:
CVE-2025-29824
CVE-2025-26670
CVE-2025-27491
CVE-2025-26663
CVE-2025-26686
Zitat:
"The security update for Windows 10 for x64-based Systems and Windows 10 for 32-bit Systems are not immediately available.
The updates will be released as soon as possible, and when they are available, customers will be notified via a revision to this CVE information."
msrc. microsoft. com/update-guide/vulnerability/CVE-2025-29824
msrc. microsoft. com/update-guide/vulnerability/CVE-2025-26670
msrc. microsoft. com/update-guide/vulnerability/CVE-2025-27491
msrc. microsoft. com/update-guide/vulnerability/CVE-2025-26663
msrc. microsoft. com/update-guide/vulnerability/CVE-2025-26686
Da muss man Absicht unterstellen, um Windows 11 zu puschen.
Sowas nennt man Fahrlässigkeit oder Computersabotage.
Der Exploit der Sicherheitslücke CVE-2025-29824
benutzt den CLFS-Treiber clfs.sys
Da es bisher von Microsoft keinen Fix für Windows 10 gibt, muss man mit EDR- oder XDR-Tools überwachen, welcher Prozess unerlaubt diese Datei clfs.sys benutzt und diesen Prozess dann sperren.
"Security teams are advised to monitor the CLFS driver closely using EDR/XDR tools. This includes watching for processes interacting with clfs.sys, being spawned by it, or showing anomalous behavior when communicating with other drivers or memory spaces."
helpnetsecurity. com/2025/04/08/patch-tuesday-microsoft-zero-day-cve-2025-29824/
Hat jemand eine sinnvolle Erklärung dafür warum für die LDAP Client Lücke (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26670) in der Beschreibung von Microsoft steht, dass ein Angreifer Anfragen an einen LDAP Server schicken muss. Für mich würde es nur Sinn ergeben, wenn ein Angreifer Antworten eines LDAP Server manipulieren müsste oder Ähnliches.
Hallo, seit dem Update für Office 2016 (über WSUS) ist es in Word nicht möglich, die Registerkarte Einfügen anzuklicken, da sich Word kommentarlos schließt. Alle anderen Registerkarten sind klaglos anzuwählen. Ist das schon jmd. begegnet und hängt ebenfalls an dem Update KB5002700?
Siehe letzter Link am Artikelende.
Hallo in die Runde,
bei uns gab es auch die Probleme mit den Office 2016. Was mich aber überrascht hat war, dass das Office-Update installiert wurde obwohl ich als WSUS-Regel Stichtag +3 Tage stehen habe. Da dachte ich mir noch, Office wer weiß. Dann habe ich aber gesehen, dass auch für Windows-Server (bspw. 2019 oder 2022) das Update genehmigt wurde obwohl die Regel Stichtag+5 bzw.+10 lautet.
Ich habe die Regeln erst Ende letzten Jahres erstellt aber hatte noch nie vorzeitig freigegebene Updates. Kennt jemand das Problem?