Microsoft hat die aktive Ausnutzung von drei neuen Zero-Day-Exploits für Windows-Systeme bestätigt, vor dem Hintergrund anhaltender Sicherheitsbedenken wie dem Ende des Supports für Windows 10 und einer Zunahme von Cyberangriffen. Diese Schwachstellen werden als identifiziert CVE-2025-21335, CVE-2025-21333Und CVE-2025-21334speziell auf Hyper-V ausgerichtet.
Microsoft bestätigt drei Zero-Day-Exploits, die auf Hyper-V abzielen
In seiner neuesten Patch Tuesday-Veröffentlichung hat Microsoft ein umfangreiches Update detailliert beschrieben Behebung von 159 Schwachstellendarunter 12 kritische Probleme und insgesamt acht Zero-Days, von denen drei derzeit aktiv ausgenutzt werden. Tyler Reguly, stellvertretender Direktor für Sicherheitsforschung und -entwicklung bei Fortra, betonte die Notwendigkeit für Administratoren, ihre Sicherheitsstrategien angesichts dieser Schwachstellen neu zu bewerten.
Diese Schwachstellen betreffen die Microsoft Windows-Versionen 10, 11 und Server 2025 und werden als Probleme bei der Erhöhung von Berechtigungen kategorisiert. Kev Breen, leitender Direktor für Bedrohungsforschung bei Immersive Labs, notiert dass diese Exploits es Angreifern, die sich bereits Zugriff durch Methoden wie Phishing verschafft haben, ermöglichen könnten, ihre Privilegien auf SYSTEM-Level-Berechtigungen auf kompromittierten Geräten auszuweiten.
Citrix SRA-Fehler verhindert Windows-Updates: So beheben Sie ihn
Chris Goettl, Vizepräsident für Sicherheitsproduktmanagement bei Ivanti, bestätigt dass diese Schwachstellen aufgrund ihrer potenziellen Auswirkungen eine kritische Priorisierung erfordern.
Mike Walters, Präsident und Mitbegründer von Action1, skizziert die erheblichen Risiken, die diese Zero-Day-Exploits für Unternehmen mit sich bringen, die Hyper-V verwenden, das in verschiedenen Systemen, einschließlich Rechenzentren und Cloud-Anbietern, integriert ist. Zu den möglichen Auswirkungen gehören:
- Auf virtuelle Maschinen auf dem Host zugreifen und diese bearbeiten.
- Diebstahl sensibler Daten oder Anmeldeinformationen.
- Seitliches Bewegen innerhalb des Netzwerks, um andere Systeme anzugreifen.
- Unterbrechung kritischer Dienste durch Änderung von Konfigurationen oder Bereitstellung von Schadcode.
Angesichts der Art dieser Schwachstellen empfahl Walters Windows-Benutzern, vorrangig die verfügbaren Sicherheitsupdates anzuwenden. Er empfahl Unternehmen außerdem, ihre Sicherheitslage zu verbessern, indem sie den lokalen Zugriff einschränken, eine starke Authentifizierung erzwingen und kritische Systeme segmentieren.
Hervorgehobener Bildnachweis: Windows/Unsplash