REDMOND / LONDON (IT BOLTWISE) – Microsoft hat kürzlich eine Reihe von Sicherheitsupdates veröffentlicht, die 67 Schwachstellen beheben, darunter eine kritische Zero-Day-Schwachstelle in WEBDAV, die bereits aktiv ausgenutzt wird.

Microsoft hat eine bedeutende Sicherheitsaktualisierung veröffentlicht, die 67 Schwachstellen behebt, darunter eine kritische Zero-Day-Schwachstelle in der Web Distributed Authoring and Versioning (WEBDAV)-Technologie. Diese Schwachstelle, bekannt als CVE-2025-33053, wird bereits aktiv von der Hackergruppe Stealth Falcon ausgenutzt, die für ihre Angriffe auf Windows-Systeme bekannt ist. Die Schwachstelle ermöglicht es Angreifern, durch das Klicken auf einen speziell gestalteten URL-Link, Schadcode auszuführen.
Von den 67 Schwachstellen, die Microsoft behoben hat, sind 11 als kritisch und 56 als wichtig eingestuft. Diese umfassen 26 Schwachstellen zur Remote-Code-Ausführung, 17 zur Informationsoffenlegung und 14 zur Privilegieneskalation. Besonders hervorzuheben ist die Schwachstelle in WEBDAV, die es Angreifern ermöglicht, durch Manipulation des Arbeitsverzeichnisses Schadcode auszuführen.
Die Entdeckung dieser Schwachstelle wird den Forschern Alexandra Gofman und David Driker von Check Point zugeschrieben. Die Hackergruppe Stealth Falcon hat diese Schwachstelle genutzt, um gezielte Angriffe auf Unternehmen in Katar und Saudi-Arabien durchzuführen. Dabei wurde ein Backdoor-Programm namens Deadglyph verwendet, um Spionagekampagnen durchzuführen.
In einem beobachteten Angriff auf ein Verteidigungsunternehmen in der Türkei nutzte Stealth Falcon die Schwachstelle, um den Horus Agent, ein maßgeschneidertes Implantat für das Mythic Command-and-Control-Framework, zu installieren. Der Angriff begann mit einer Phishing-E-Mail, die eine URL-Verknüpfungsdatei enthielt, die den Schadcode auf einem WebDAV-Server ausführte.
Microsoft hat auch andere bedeutende Schwachstellen behoben, darunter eine Privilegieneskalationslücke in Power Automate mit einer CVSS-Bewertung von 9,8. Diese Schwachstelle könnte es einem Angreifer ermöglichen, Netzwerkprivilegien zu erhöhen. Weitere Schwachstellen betreffen den Common Log File System Driver, Windows Netlogon und den Windows SMB Client.
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat die aktive Ausnutzung von CVE-2025-33053 in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen und fordert Bundesbehörden auf, die Patches bis zum 1. Juli 2025 zu implementieren. Die weit verbreitete Nutzung von WEBDAV in Unternehmensumgebungen für die Zusammenarbeit und den Dateiaustausch macht diese Schwachstelle besonders besorgniserregend.
Zusätzlich zu den WEBDAV- und Power Automate-Schwachstellen hat Microsoft auch eine Secure Boot-Bypass-Schwachstelle behoben, die es Angreifern ermöglicht, nicht vertrauenswürdige Software auszuführen. Diese Schwachstelle wurde von Binarly entdeckt und betrifft UEFI-Anwendungen, die mit einem Microsoft-Zertifikat signiert sind.


- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Wissenschaftliche Sachverständige / Wissenschaftlicher Sachverständiger für Audiosignalverarbeitung mit Schwerpunkt KI (w/m/d)

Full-Stack Developer– Automatisierung & KI (m/w/d) im Home Office

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Senior Spezialist für die KI-Infrastruktur (w/m/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Microsoft schließt kritische Sicherheitslücken in WEBDAV und Power Automate" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Microsoft schließt kritische Sicherheitslücken in WEBDAV und Power Automate" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Microsoft schließt kritische Sicherheitslücken in WEBDAV und Power Automate« bei Google Deutschland suchen, bei Bing oder Google News!