
Neue NTLM-Sicherheitslücke mit Zero-Day-Mikropatches behoben
Im Dezember 2024 veröffentlichte 0patch einen inoffiziellen Fix für eine Sicherheitslücke im Zusammenhang mit NTLM (New Technology LAN Manager).Diese Schwachstelle wurde im Februar 2025 von Microsoft offiziell unter der CVE-Kennung CVE-2025-21377 dokumentiert. Kürzlich trat eine ähnliche Sicherheitslücke auf, was 0patch dazu veranlasste, zusätzliche Micropatches zur Behebung des Problems bereitzustellen.
Details zur neuesten Sicherheitslücke
Laut dem 0patch-Team wurde bei der Verbesserung der Sicherheit für die SCF-Dateiverarbeitung eine weitere damit verbundene Sicherheitslücke entdeckt, die zahlreiche Windows-Versionen betrifft:
Beim Patchen eines SCF-Datei-NTLM-Hash-Offenlegungsproblems auf unseren sicherheitsoptimierten Windows-Versionen entdeckten unsere Forscher eine damit verbundene Sicherheitslücke auf allen Windows Workstation- und Server-Versionen von Windows 7 und Server 2008 R2 bis hin zum neuesten Windows 11 v24H2 und Server 2025.
Die Sicherheitslücke ermöglicht es einem Angreifer, NTLM-Anmeldeinformationen eines Benutzers zu erhalten, wenn dieser eine schädliche Datei im Windows Explorer öffnet. Dies kann durch den Zugriff auf einen freigegebenen Ordner oder ein USB-Laufwerk mit solchen Dateien oder durch das Anzeigen automatisch von der Webseite eines Angreifers heruntergeladener Dateien geschehen.
Umfang der Auswirkungen
Diese neue Zero-Day-Schwachstelle könnte nahezu alle Windows-Systeme betreffen, einschließlich Windows Server 2025, der in früheren Ankündigungen zunächst nicht als anfällig eingestuft wurde.0patch gibt in seinem Update die folgenden Systeme an, die Micropatches erhalten:
Micropatches wurden geschrieben für:
Ältere Windows-Versionen:
- Windows 11 v21H2 – vollständig aktualisiert
- Windows 10 v21H2 – vollständig aktualisiert
- Windows 10 v21H1 – vollständig aktualisiert
- Windows 10 v20H2 – vollständig aktualisiert
- Windows 10 v2004 – vollständig aktualisiert
- Windows 10 v1909 – vollständig aktualisiert
- Windows 10 v1809 – vollständig aktualisiert
- Windows 10 v1803 – vollständig aktualisiert
- Windows 7 – vollständig aktualisiert ohne ESU (Extended Security Updates)
- Windows Server 2012 – vollständig aktualisiert ohne ESU
- Windows Server 2012 R2 – vollständig aktualisiert ohne ESU
- Windows Server 2008 R2 – vollständig aktualisiert ohne ESU
Weiterhin mit Updates unterstützte Windows-Versionen:
- Windows 11 v24H2 – vollständig aktualisiert
- Windows 11 v23H2 – vollständig aktualisiert
- Windows 11 v22H2 – vollständig aktualisiert
- Windows 10 v22H2 – vollständig aktualisiert
- Windows Server 2025 – vollständig aktualisiert
- Windows Server 2022 – vollständig aktualisiert
- Windows Server 2019 – vollständig aktualisiert
- Windows Server 2016 – vollständig aktualisiert
- Windows Server 2012 vollständig aktualisiert mit ESU
- Windows Server 2012 R2 vollständig aktualisiert mit ESU
Die mit NTLM verbundenen Risiken verstehen
Microsoft hat die inhärenten Sicherheitslücken von NTLM erkannt und deutlich gemacht, dass Benutzer und Organisationen auf sicherere Protokolle umsteigen sollten. Da die Sicherheit immer mehr im Vordergrund steht, ist es für alle Windows-Benutzer wichtig, über die neuesten Patches und Sicherheitsverbesserungen auf dem Laufenden zu bleiben.
So erhalten Sie den Patch
Um auf die neuen Mikropatches zuzugreifen, besuchen Sie 0patch Central und erstellen Sie über diesen Link ein kostenloses Konto.
Weitere Informationen und Einzelheiten finden Sie in der Originalquelle hier.
Schreibe einen Kommentar ▼