Patch Tuesday vom 14. Januar 2025

 

14.01.2025

   

Saeed Abbasi, Manager, Vulnerability Research, Qualys Threat Research Unit (TRU)

Es gibt drei Schwachstellen (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) in Windows Hyper-V NT Kernel Integration VSP, die aktiv angegriffen werden. Sie ermöglichen es einem authentifizierten Benutzer, seine Berechtigungen auf SYSTEM zu erhöhen und die vollständige Kontrolle über die betroffene Umgebung zu übernehmen. Normalerweise deutet der Wechsel von Gast zu Host/Hypervisor auf eine Änderung des CVSS-Bereichs hin, aber die aktuelle Offenlegung von Microsoft hat dies nicht ausdrücklich bestätigt, was darauf hindeutet, dass weitere Details erforderlich sind; dies könnte die gesamte Host-Infrastruktur gefährden, nicht nur die einzelne VM. Diese Schwachstellen werden aktiv angegriffen, sodass rechtzeitige Patches unerlässlich sind, um Sicherheitsverletzungen zu verhindern.

Die Sicherheitslücke CVE-2025-21295 im Sicherheitsmechanismus SPNEGO Extended Negotiation (NEGOEX) ermöglicht es nicht authentifizierten Angreifern, ohne Benutzerinteraktion bösartigen Code aus der Ferne auf betroffenen Systemen auszuführen. Trotz einer hohen Angriffsschwierigkeit (AC:H) kann eine erfolgreiche Ausnutzung die Unternehmensinfrastruktur vollständig kompromittieren, indem sie eine Kernschicht des Sicherheitsmechanismus untergräbt, was zu potenziellen Datenschutzverletzungen führen kann. Da keine gültigen Anmeldedaten erforderlich sind, ist das Risiko weitreichender Auswirkungen erheblich, was die Notwendigkeit sofortiger Patches und einer umsichtigen Schadensbegrenzung unterstreicht.


 

Patch Tuesday vom 14. Januar 2025

 

14.01.2025

   

Saeed Abbasi, Manager, Vulnerability Research, Qualys Threat Research Unit (TRU)

Es gibt drei Schwachstellen (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) in Windows Hyper-V NT Kernel Integration VSP, die aktiv angegriffen werden. Sie ermöglichen es einem authentifizierten Benutzer, seine Berechtigungen auf SYSTEM zu erhöhen und die vollständige Kontrolle über die betroffene Umgebung zu übernehmen. Normalerweise deutet der Wechsel von Gast zu Host/Hypervisor auf eine Änderung des CVSS-Bereichs hin, aber die aktuelle Offenlegung von Microsoft hat dies nicht ausdrücklich bestätigt, was darauf hindeutet, dass weitere Details erforderlich sind; dies könnte die gesamte Host-Infrastruktur gefährden, nicht nur die einzelne VM. Diese Schwachstellen werden aktiv angegriffen, sodass rechtzeitige Patches unerlässlich sind, um Sicherheitsverletzungen zu verhindern.

Die Sicherheitslücke CVE-2025-21295 im Sicherheitsmechanismus SPNEGO Extended Negotiation (NEGOEX) ermöglicht es nicht authentifizierten Angreifern, ohne Benutzerinteraktion bösartigen Code aus der Ferne auf betroffenen Systemen auszuführen. Trotz einer hohen Angriffsschwierigkeit (AC:H) kann eine erfolgreiche Ausnutzung die Unternehmensinfrastruktur vollständig kompromittieren, indem sie eine Kernschicht des Sicherheitsmechanismus untergräbt, was zu potenziellen Datenschutzverletzungen führen kann. Da keine gültigen Anmeldedaten erforderlich sind, ist das Risiko weitreichender Auswirkungen erheblich, was die Notwendigkeit sofortiger Patches und einer umsichtigen Schadensbegrenzung unterstreicht.