DFN-CERT

Advisory-Archiv

2025-1825: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2025-07-09 17:50)
Neues Advisory
Version 2 (2025-09-10 09:47)
Der Hersteller hat Informationen zur Härtung gegen die Schwachstelle CVE-2025-49716 ergänzt bzw. den betreffenden Artikel vom 12. August 2025 jetzt verlinkt.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Microsoft stuft diesen Monat sechs Schwachstellen in AMD-Prozessoren (CVE-2025-36350, CVE-2025-36357), SPNEGO Extended Negotiation (NEGOEX) Security Mechanism (CVE-2025-47981), Windows Hyper-V Discrete Device Assignment (DDA) (CVE-2025-48822), Windows Imaging Component (CVE-2025-47980) sowie Windows KDC Proxy Service (KPSSVC) (CVE-2025-49735) als 'kritisch' ein.

Der Hersteller adressiert mit dem Sicherheitsupdate im Juli 2025 zwei Schwachstellen in AMD-Prozessoren sowie weitere in den Windows-Komponenten Windows Kernel, Remote Desktop, Windows Virtualization-Based Security (VBS), Microsoft Virtual Hard Disk, Windows Input Method Editor (IME), Windows Simple Search and Discovery Protocol (SSDP) Service, Windows Kerberos, Windows Imaging Component, SPNEGO Extended Negotiation (NEGOEX) Security Mechanism, Windows Storage VSP Driver, Windows GDI, Windows Event Tracing, Universal Print Management Service, Credential Security Support Provider Protocol (CredSSP), Microsoft PC Manager, Windows MBT Transport Driver, Windows Routing and Remote Access Service (RRAS), Windows Hyper-V, Windows Connected Devices Platform Service, BitLocker, Windows Update Service, Windows SMB Server, Windows Virtualization-Based Security (VBS) Enclave, Microsoft MPEG-2 Video Extension, Windows Secure Kernel Mode, Remote Desktop Licensing Service, HID Class Driver, Remote Desktop Client, Windows Universal Plug and Play (UPnP) Device Host, Windows AppX Deployment Service, Windows Hyper-V Discrete Device Assignment (DDA), Windows Cryptographic Services, Windows Transport Driver Interface (TDI) Translation Driver, Windows Ancillary Function Driver for WinSock, Windows User-Mode Driver Framework Host, Windows Workspace Broker, Windows Server Setup and Boot Event Collection, Windows Win32 Kernel Subsystem, Kernel Streaming WOW Thunk Service Driver, Microsoft Brokering File System, NTFS, Windows Shell, Windows Performance Recorder (WPR), Windows Media, Windows Storage Port Driver, Windows Search Service, Windows TCP/IP Driver, Windows Miracast Wireless Display, Windows Netlogon, Windows Fast FAT File System Driver, Windows Print Spooler, Windows StateRepository API Server, Windows Notification, Win32k, Microsoft Windows QoS Scheduler Driver, Windows Graphics Component, Windows KDC Proxy Service (KPSSVC) sowie Windows SmartScreen. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Darüber hinaus informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2024-36350

Schwachstelle in AMD Fam19h CPUs ermöglicht Ausspähen von Informationen

CVE-2024-36357

Schwachstelle in AMD Fam19h CPUs ermöglicht Ausspähen von Informationen

CVE-2025-26636

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2025-33054

Schwachstelle in Remote Desktop ermöglicht Darstellen falscher Informationen

CVE-2025-47159

Schwachstelle in Windows Virtualization-Based Security (VBS) ermöglicht Privilegieneskalation

CVE-2025-47971 CVE-2025-47973

Schwachstellen in Microsoft Virtual Hard Disk ermöglichen Privilegieneskalation

CVE-2025-47972

Schwachstelle in Windows Input Method Editor (IME) ermöglicht Privilegieneskalation

CVE-2025-47975

Schwachstelle in Windows Simple Search and Discovery Protocol (SSDP) Service ermöglicht Privilegieneskalation

CVE-2025-47976

Schwachstelle in Windows Simple Search and Discovery Protocol (SSDP) Service ermöglicht Privilegieneskalation

CVE-2025-47978

Schwachstelle in Windows Kerberos ermöglicht Denial-of-Service-Angriff

CVE-2025-47980

Schwachstelle in Windows Imaging Component ermöglicht Ausspähen von Informationen

CVE-2025-47981

Schwachstelle in SPNEGO Extended Negotiation (NEGOEX) Security Mechanism ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-47982

Schwachstelle in Windows Storage VSP Driver ermöglicht Privilegieneskalation

CVE-2025-47984

Schwachstelle in Windows GDI ermöglicht Ausspähen von Informationen

CVE-2025-47985

Schwachstelle in Windows Event Tracing ermöglicht Privilegieneskalation

CVE-2025-47986

Schwachstelle in Universal Print Management Service ermöglicht Privilegieneskalation

CVE-2025-47987

Schwachstelle in Credential Security Support Provider Protocol (CredSSP) ermöglicht Privilegieneskalation

CVE-2025-47991

Schwachstelle in Windows Input Method Editor (IME) ermöglicht Privilegieneskalation

CVE-2025-47993

Schwachstelle in Microsoft PC Manager ermöglicht Privilegieneskalation

CVE-2025-47996

Schwachstelle in Windows MBT Transport Driver ermöglicht Privilegieneskalation

CVE-2025-47998

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-47999

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2025-48000

Schwachstelle in Windows Connected Devices Platform Service ermöglicht Privilegieneskalation

CVE-2025-48001 CVE-2025-48003 CVE-2025-48800 CVE-2025-48804 CVE-2025-48818

Schwachstellen in BitLocker ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2025-48002

Schwachstelle in Windows Hyper-V ermöglicht Ausspähen von Informationen

CVE-2025-48799

Schwachstelle in Windows Update Service ermöglicht Privilegieneskalation

CVE-2025-48802

Schwachstelle in Windows SMB Server ermöglicht Darstellen falscher Informationen

CVE-2025-48803 CVE-2025-48811

Schwachstelle in Windows Virtualization-Based Security (VBS) Enclave ermöglicht Privilegieneskalation

CVE-2025-48805

Schwachstelle in Microsoft MPEG-2 Video Extension ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-48806

Schwachstelle in Microsoft MPEG-2 Video Extension ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-48808

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2025-48809 CVE-2025-48810

Schwachstellen in Windows Secure Kernel Mode ermöglichen Ausspähen von Informationen

CVE-2025-48814

Schwachstelle in Remote Desktop Licensing Service ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-48815

Schwachstelle in Windows Simple Search and Discovery Protocol (SSDP) Service ermöglicht Privilegieneskalation

CVE-2025-48816

Schwachstelle in HID Class Driver ermöglicht Privilegieneskalation Privilegieneskalation

CVE-2025-48817

Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-48819

Schwachstelle in Windows Universal Plug and Play (UPnP) Device Host ermöglicht Privilegieneskalation

CVE-2025-48820

Schwachstelle in Windows AppX Deployment Service ermöglicht Privilegieneskalation

CVE-2025-48821

Schwachstelle in Windows Universal Plug and Play (UPnP) Device Host ermöglicht Privilegieneskalation

CVE-2025-48822

Schwachstelle in Windows Hyper-V Discrete Device Assignment (DDA) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-48823

Schwachstelle in Windows Cryptographic Services ermöglicht Ausspähen von Informationen

CVE-2025-48824 CVE-2025-49663 CVE-2025-49668 CVE-2025-49669 CVE-2025-49670 CVE-2025-49672

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen Programmcodes

CVE-2025-49657

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-49658

Schwachstelle in Windows Transport Driver Interface (TDI) Translation Driver ermöglicht Ausspähen von Informationen

CVE-2025-49659

Schwachstelle in Windows Transport Driver Interface (TDI) Translation Driver ermöglicht Privilegieneskalation

CVE-2025-49660

Schwachstelle in Windows Event Tracing ermöglicht Privilegieneskalation

CVE-2025-49661

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2025-49664

Schwachstelle in Windows User-Mode Driver Framework Host ermöglicht Ausspähen von Informationen

CVE-2025-49665

Schwachstelle in Windows Workspace Broker ermöglicht Privilegieneskalation

CVE-2025-49666

Schwachstelle in Windows Server Setup and Boot Event Collection ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-49667

Schwachstelle in Windows Win32 Kernel Subsystem ermöglicht Privilegieneskalation

CVE-2025-49671

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausspähen von Informationen

CVE-2025-49673 CVE-2025-49674 CVE-2025-49676 CVE-2025-49729 CVE-2025-49753

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen Programmcodes

CVE-2025-49675

Schwachstelle in Kernel Streaming WOW Thunk Service Driver ermöglicht Privilegieneskalation

CVE-2025-49677 CVE-2025-49693 CVE-2025-49694

Schwachstellen in Microsoft Brokering File System ermöglichen Privilegieneskalation

CVE-2025-49678

Schwachstelle in NTFS ermöglicht Privilegieneskalation

CVE-2025-49679

Schwachstelle in Windows Shell ermöglicht Privilegieneskalation

CVE-2025-49680

Schwachstelle in Windows Performance Recorder (WPR) ermöglicht Denial-of-Service-Angriff

CVE-2025-49681

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausspähen von Informationen

CVE-2025-49682

Schwachstelle in Windows Media ermöglicht Privilegieneskalation

CVE-2025-49683

Schwachstelle in Microsoft Virtual Hard Disk ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-49684

Schwachstelle in Windows Storage Port Driver ermöglicht Ausspähen von Informationen

CVE-2025-49685

Schwachstelle in Windows Search Service ermöglicht Privilegieneskalation

CVE-2025-49686

Schwachstelle in Windows TCP/IP Driver ermöglicht Privilegieneskalation

CVE-2025-49687

Schwachstelle in Windows Input Method Editor (IME) ermöglicht Privilegieneskalation

CVE-2025-49688

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-49689

Schwachstelle in Microsoft Virtual Hard Disk ermöglicht Privilegieneskalation

CVE-2025-49690

Schwachstelle in Capability Access Management Service (camsvc) ermöglicht Privilegieneskalation

CVE-2025-49691

Schwachstelle in Windows Miracast Wireless Display ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-49716

Schwachstelle in Windows Netlogon ermöglicht Denial-of-Service-Angriff

CVE-2025-49721

Schwachstelle in Windows Fast FAT File System Driver ermöglicht Privilegieneskalation

CVE-2025-49722

Schwachstelle in Windows Print Spooler ermöglicht Denial-of-Service-Angriff

CVE-2025-49723

Schwachstelle in Windows StateRepository API Server ermöglicht Manipulation von Dateien

CVE-2025-49724

Schwachstelle in Windows Connected Devices Platform Service ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-49725 CVE-2025-49726

Schwachstellen in Windows Notification ermöglichen Privilegieneskalation

CVE-2025-49727

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2025-49730

Schwachstelle in Microsoft Windows QoS Scheduler Driver ermöglicht Privilegieneskalation

CVE-2025-49732 CVE-2025-49744

Schwachstellen in Windows Graphics Component ermöglichen Privilegieneskalation

CVE-2025-49733

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2025-49735

Schwachstelle in Windows KDC Proxy Service (KPSSVC) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-49738

Schwachstelle in Microsoft PC Manager ermöglicht Privilegieneskalation

CVE-2025-49740

Schwachstelle in Windows SmartScreen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-49742

Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-49760

Schwachstelle in Windows Storage ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.