
Microsoft warnt vor Zero-Day-Lücke in Windows – Ransomware-Angriffe im Umlauf
Microsoft hat eine kritische Sicherheitslücke in Windows bestätigt, die derzeit aktiv von Angreifern ausgenutzt wird, um Ransomware zu verbreiten. Die sogenannte Zero-Day-Schwachstelle betrifft das Windows Common Log File System (CLFS), eine zentrale Komponente des Betriebssystems, die für die Protokollierung von System- und Anwendungsereignissen zuständig ist.
Wie das Unternehmen mitteilt, nutzen Hacker die Lücke, um auf bereits infizierten Systemen ihre Berechtigungen auszuweiten – ein Schritt, der ihnen tiefere Eingriffe ins System ermöglicht. Der entsprechende Sicherheitspatch wird mit dem aktuellen monatlichen Update ausgeliefert.
„Microsoft fordert seine Kunden dringend auf, diese Updates so schnell wie möglich zu installieren“, heißt es in einer offiziellen Stellungnahme (09.April 2025).
Nach Angaben des Konzerns wurde die Schwachstelle bislang in einer begrenzten Zahl gezielter Angriffe ausgenutzt – betroffen seien unter anderem IT- und Immobilienunternehmen in den USA sowie Organisationen aus der Finanz-, Software- und Einzelhandelsbranche in weiteren Ländern.
Um den Exploit auszunutzen, müssen die Hacker zunächst auf andere Weise Zugang erlangen. In mehreren Fällen hat Storm-2460 kompromittierte, legitime Drittanbieter-Websites genutzt, um Malware zu hosten und zu verbreiten. Zu einem späteren Zeitpunkt kann der CLFS-Exploit eingesetzt werden, um den Speicher zu manipulieren und Prozess-Tokens zu überschreiben, was zur Gewährung vollständiger Berechtigungen führt.
Exploitation of CLFS zero-day leads to ransomware activity
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






