MÜNCHEN (IT BOLTWISE) – Microsoft hat im Rahmen seines jährlichen Sicherheitsupdates im März mehrere kritische Sicherheitslücken in seinen Produkten geschlossen. Besonders im Fokus stehen dabei zwei Schwachstellen in den Windows Remote Desktop Services, die als kritisch eingestuft wurden.

Microsoft hat im März-Update 57 Sicherheitslücken in seinem Produktportfolio behoben, darunter sechs kritische Schwachstellen. Besonders hervorzuheben sind die Sicherheitslücken CVE-2025-24035 und CVE-2025-24045, die beide Remote-Code-Ausführung (RCE) in Windows Remote Desktop Services (RDS) ermöglichen. Beide Schwachstellen erhielten einen CVSSv3-Score von 8,1 und gelten als kritisch.
Windows Remote Desktop Services ermöglichen es Nutzern, Windows-Anwendungen und -Desktops über eine Netzwerkverbindung von verschiedenen Geräten aus zuzugreifen. Die Schwachstelle CVE-2025-24035 resultiert aus der Speicherung sensibler Daten in unsachgemäß gesperrtem Speicher. CVE-2025-24045 hingegen ist komplexer zu nutzen, da ein Angreifer eine Race Condition gewinnen muss.
Obwohl die Ausnutzung dieser Schwachstellen das Gewinnen einer Race Condition erfordert, hat Microsoft beide Schwachstellen als “Exploitation More Likely” eingestuft. Eine erfolgreiche Ausnutzung könnte einem unbefugten Angreifer die Ausführung von Code über ein Netzwerk ermöglichen, was zu einer vollständigen Systemkompromittierung führen könnte, mit erheblichen Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems.
Diese Schwachstellen betreffen mehrere Windows-Server- und Desktop-Versionen, was sie zu einem weit verbreiteten Risiko macht. Microsoft hat Patches für diese Schwachstellen im Rahmen seines März-Patch-Dienstag-Updates veröffentlicht. Nutzern und Organisationen wird dringend empfohlen, die Updates so schnell wie möglich zu installieren, um das Risiko zu mindern.
Neben den RDS-Schwachstellen behebt das März-Update weitere kritische Schwachstellen, darunter CVE-2025-26645, eine Remote-Code-Ausführungsschwachstelle im Remote Desktop Client, die es einem unbefugten Angreifer ermöglicht, Code über ein Netzwerk auszuführen, wenn ein verwundbarer Client eine Verbindung zu einem bösartigen Remote Desktop Protocol (RDP)-Server herstellt.
Weitere Schwachstellen sind CVE-2025-24057, ein heap-basierter Buffer Overflow in Microsoft Office, der eine Remote-Code-Ausführung ermöglichen könnte, sowie CVE-2025-24064, ein Use-After-Free-Fehler im Windows DNS-Server, der ebenfalls eine Code-Ausführung über ein Netzwerk ermöglichen könnte.
Microsoft hat zudem sechs Schwachstellen behoben, die bereits aktiv ausgenutzt wurden. Dazu gehören Schwachstellen in der Microsoft Management Console, im Windows NTFS und in den Windows Fast FAT-Systemtreibern.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Software Architect AI (all genders)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Dozent Tourismusmanagement Tech und KI (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücken in Windows Remote Desktop Services" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücken in Windows Remote Desktop Services" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücken in Windows Remote Desktop Services« bei Google Deutschland suchen, bei Bing oder Google News!