DFN-CERT

Advisory-Archiv

2025-1219: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2025-05-14 09:08)
Neues Advisory
Version 2 (2025-05-14 13:58)
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstellen CVE-2025-32709, CVE-2025-30397, CVE-2025-32706, CVE-2025-32701 und CVE-2025-30400 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Darüber hinaus kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Administratorrechte oder SYSTEM-Privilegien zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und weitere Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Besonders im Fokus stehen in diesem Monat die bereits aktiv ausgenutzten Schwachstellen CVE-2025-30397 (Scripting Engine), CVE-2025-30400 (Microsoft DWM Core Library), CVE-2025-32701 und CVE-2025-32706 (Windows Common Log File System Driver) sowie CVE-2025-32709 (Windows Ancillary Function Driver for WinSock). Die erfolgreiche Ausnutzung der Schwachstelle CVE-2025-30397 erfordert dabei den Besuch einer speziell präparierten Webseite mit dem Web-Browser Edge im Internet Explorer-Modus.

Darüber hinaus werden die Schwachstellen CVE-2025-29966 und CVE-2025-29967 im Remote Desktop Client vom Hersteller als 'kritisch' eingestuft. Diese Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes durch einen speziell präparierten Remote Desktop Server.

Der Hersteller adressiert mit dem Sicherheitsupdate im Mai 2025 Schwachstellen in den Windows-Komponenten Active Directory Certificate Services (AD CS), Kernel Streaming Service Driver, Microsoft Brokering File System, Microsoft DWM Core Library, Microsoft Virtual Machine Bus (VMBus), Microsoft Windows Hardware Lab Kit (HLK), MS-EVEN RPC, NTFS, Remote Desktop Client, Scripting Engine, Universal Print Management Service, UrlMon, Web Threat Defense (WTD.sys), Windows Ancillary Function Driver for WinSock, Windows Common Log File System Driver, Windows Deployment Services, Windows ExecutionContext Driver, Windows Graphics Component, Windows Hyper-V, Windows Installer, Windows Kernel, Windows Kernelmodustreiber, Windows Lightweight Directory Access Protocol (LDAP), Windows Media, Windows Multiple UNC Provider Driver, Windows Remote Access Connection Manager, Windows Remote Desktop Gateway (RD Gateway), Windows Remote Desktop Services, Windows Routing and Remote Access Service (RRAS), Windows SMB und Windows Trusted Runtime Interface Driver. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2025-24063

Schwachstelle in Kernel Streaming Service Driver ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-26677

Schwachstelle in Windows Remote Desktop Gateway (RD Gateway) ermöglicht Denial-of-Service-Angriff

CVE-2025-27468

Schwachstelle in Windows Kernelmodustreiber ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-27488

Schwachstelle in Microsoft Windows Hardware Lab Kit (HLK) ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-29829

Schwachstelle in Windows Trusted Runtime Interface Driver ermöglicht Ausspähen von Informationen

CVE-2025-29830 CVE-2025-29958 CVE-2025-29959

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausspähen von Informationen

CVE-2025-29831

Schwachstelle in Windows Remote Desktop Services ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-29832 CVE-2025-29836 CVE-2025-29960 CVE-2025-29961

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausspähen von Informationen

CVE-2025-29833

Schwachstelle in Microsoft Virtual Machine Bus (VMBus) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-29835

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Ausspähen von Informationen

CVE-2025-29837

Schwachstelle in Windows Installer ermöglicht Ausspähen von Informationen

CVE-2025-29838

Schwachstelle in Windows ExecutionContext Driver ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-29839

Schwachstelle in Windows Multiple UNC Provider Driver ermöglicht Ausspähen von Informationen

CVE-2025-29840

Schwachstelle in Windows Media ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-29841

Schwachstelle in Universal Print Management Service ermöglicht Privilegieneskalation

CVE-2025-29842

Schwachstelle in UrlMon ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-29954

Schwachstelle in Windows Lightweight Directory Access Protocol (LDAP) ermöglicht Denial-of-Service-Angriff

CVE-2025-29955

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2025-29956

Schwachstelle in Windows SMB ermöglicht Ausspähen von Informationen

CVE-2025-29957

Schwachstelle in Windows Deployment Services ermöglicht Denial-of-Service-Angriff

CVE-2025-29962 CVE-2025-29963 CVE-2025-29964

Schwachstellen in Windows Media ermöglichen Ausführen beliebigen Programmcodes

CVE-2025-29966 CVE-2025-29967

Schwachstellen in Remote Desktop Client ermöglichen Ausführen beliebigen Programmcodes

CVE-2025-29968

Schwachstelle in Active Directory Certificate Services (AD CS) ermöglicht Denial-of-Service-Angriff

CVE-2025-29969

Schwachstelle in MS-EVEN RPC ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-29970

Schwachstelle in Microsoft Brokering File System ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-29971

Schwachstelle in Web Threat Defense (WTD.sys) ermöglicht Denial-of-Service-Angriff

CVE-2025-29974

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2025-30385

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2025-30388

Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-30394

Schwachstelle in Windows Remote Desktop Gateway (RD Gateway) ermöglicht Denial-of-Service-Angriff

CVE-2025-30397

Schwachstelle in Scripting Engine ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-30400

Schwachstelle in Microsoft DWM Core Library ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-32701

Schwachstelle in Windows Common Log File System Driver ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-32706

Schwachstelle in Windows Common Log File System Driver ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-32707

Schwachstelle in NTFS ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-32709

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Erlangen von Administratorrechten

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.