Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

März-Patchday

Microsoft Office: Kritische Sicherheitslücke erfordert zeitnahe Updates

In Microsoft Office wurde eine kritische Schwachstelle entdeckt, die die Ausführung von Schadcode aus der Ferne ermöglicht. Der März-Patchday schließt diese und sollte schnellstmöglich installiert werden.

Vier Versionen von Office sind von der neuen Lücke betroffen.
CVE-2025-24057: Die Sicherheitslücke ermöglicht Remote Code Execution in MS Office.
© Microsoft

Microsoft hat im Rahmen seines März-Patchdays eine als kritisch eingestufte Sicherheitslücke in seinen Office-Produkten geschlossen. Die Schwachstelle ermöglicht Angreifern unter bestimmten Umständen die Ausführung von Schadcode auf betroffenen Systemen. Sie betrifft zahlreiche Office-Installat...

Microsoft hat im Rahmen seines März-Patchdays eine als kritisch eingestufte Sicherheitslücke in seinen Office-Produkten geschlossen. Die Schwachstelle ermöglicht Angreifern unter bestimmten Umständen die Ausführung von Schadcode auf betroffenen Systemen. Sie betrifft zahlreiche Office-Installationen weltweit und wird mit einer niedrigen Angriffskomplexität bewertet.

Die als CVE-2025-24057 katalogisierte Sicherheitslücke weist einen CVSS-Wert (Common Vulnerability Scoring System) von 7,8 auf. Diese Bewertung ordnet sie in den oberen Bereich der Gefahrenskala ein. Die Schwachstelle ermöglicht Remote Code Execution (RCE), wobei für eine erfolgreiche Ausnutzung eine Nutzerinteraktion erforderlich ist.

Microsoft veröffentlicht nicht alle technischen Details, jedoch lässt sich aus den verfügbaren Informationen ableiten, dass das Öffnen einer präparierten Office-Datei als möglicher Angriffsvektor dient. Eine weitere Möglichkeit könnte das Vorschau-Panel sein, sodass unter Umständen bereits das Anklicken oder Markieren einer Datei im Datei-Explorer ausreichen könnte, um die Schwachstelle auszulösen.

Bei der Schwachstelle handelt es sich technisch um einen Heap-basierten Pufferüberlauf (CWE-122). Dieser Fehlertyp tritt auf, wenn Daten über die vorgesehenen Grenzen eines Speicherbereichs hinausgeschrieben werden. In vielen Fällen führen solche Überlaufsituationen zu einem Programmabsturz.

Unter bestimmten Bedingungen können Angreifer diese Situation jedoch nutzen, um Speicherbereiche zu manipulieren und eigenen Programmcode einzuschleusen. Dies geschieht typischerweise, wenn ein außerhalb des Puffers liegender Pointer so verändert wird, dass er auf vom Angreifer kontrollierten Code verweist. Dadurch können Angreifer die Kontrolle über den Programmablauf übernehmen und Aktionen im Kontext des betroffenen Programms durchführen.

Die Sicherheitslücke betrifft mehrere Microsoft Office-Versionen, darunter Office 2016, 2019, 2021, 2024 sowie die Microsoft 365 Apps for Enterprise. Microsoft gibt an, dass bisher keine Fälle bekannt sind, in denen diese Schwachstelle aktiv ausgenutzt wurde. Der Konzern stuft entsprechende Angriffe derzeit als "weniger wahrscheinlich" ein, ohne die Grundlage für diese Einschätzung näher zu erläutern.

Neben CVE-2025-24057 hat Microsoft weitere Sicherheitslücken in seinen Office-Produkten geschlossen, die ebenfalls die Ausführung von Schadcode ermöglichen könnten. Dazu zählen die Schwachstellen CVE-2025-24080, CVE-2025-24083, CVE-2025-26629, CVE-2025-24077, CVE-2025-24078 und CVE-2025-24079.

Windows Patchday: Was ändert sich mit KB5043064 und KB5043076?

Autor: Jusuf Hatic • 13.3.2025

Smartphone gesucht? Nutzen Sie unseren Handyvergleich! Hier vergleichen.