DFN-CERT

Advisory-Archiv

2025-2181: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2025-08-13 14:13)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Domain-Administratorrechte oder SYSTEM-Privilegien zu erlangen, Informationen auszuspähen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Der Angreifer kann eine weitere Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Darüber hinaus kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um SYSTEM-Privilegien zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und falsche Informationen darzustellen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus steht in diesem Monat die Schwachstelle CVE-2025-53779 in Windows Kerberos, für die ein Exploit öffentlich ist. Die erfolgreiche Ausnutzung der Schwachstelle ermöglicht das Erlangen von Domain-Administratorrechten, allerdings ist dafür Zugriff auf bestimmte Attribute von Delegated Managed Service Accounts (dMSA) erforderlich.

Darüber hinaus werden die Schwachstellen CVE-2025-48807 (Hyper-V), CVE-2025-50165 (Grafikkomponente), CVE-2025-50176 (DirectX Graphics Kernel), CVE-2025-50177 (Microsoft Message Queuing (MSMQ)) und CVE-2025-53766 (GDI+) vom Hersteller als 'kritisch' eingestuft, da diese die Ausführung beliebigen Programmcodes aus der Ferne ermöglichen.

Microsoft adressiert mit dem Sicherheitsupdate im August 2025 Schwachstellen in den Windows-Komponenten Ancillary Function Driver for WinSock, Cloud Files Mini Filter Driver, Connected Devices Platform Service, Desktop Windows Manager, DirectX Graphics Kernel, Distributed Transaction Coordinator (MSDTC), GDI+, Grafikkomponente, Hyper-V, Installer, Kerberos, Kernel, Kernel Streaming WOW Thunk Service Driver, Kernel Transaction Manager, Local Security Authority Subsystem Service (LSASS), Media Remote, Microsoft Brokering File System, Microsoft Message Queuing (MSMQ), Microsoft Windows File Explorer, NT OS Kernel, NTFS, NTLM, PrintWorkflowUserSvc, Push Notifications Apps, Remote Desktop Server, Remote Desktop Services, Routing and Remote Access Service (RRAS), Security App, SMB, StateRepository API Server file, Storage Port Driver und Win32k. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2025-48807

Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-49743

Schwachstelle in Windows Grafikkomponente ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-49751

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2025-49757 CVE-2025-50163

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen Programmcodes

CVE-2025-49761 CVE-2025-53151

Schwachstellen in Windows Kernel ermöglichen Erlangen von SYSTEM-Privilegien

CVE-2025-49762 CVE-2025-53134 CVE-2025-53137 CVE-2025-53147 CVE-2025-53718

Schwachstellen in Windows Ancillary Function Driver for WinSock ermöglichen Erlangen von SYSTEM-Privilegien

CVE-2025-50153

Schwachstelle in Desktop Windows Manager ermöglicht Privilegieneskalation

CVE-2025-50154

Schwachstelle in Microsoft Windows File Explorer ermöglicht Darstellen falscher Informationen

CVE-2025-50155 CVE-2025-53724 CVE-2025-53725 CVE-2025-53726

Schwachstellen in Windows Push Notifications Apps ermöglichen Privilegieneskalation

CVE-2025-50156 CVE-2025-50157 CVE-2025-53138 CVE-2025-53148 CVE-2025-53153 CVE-2025-53719

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausspähen von Informationen

CVE-2025-50158

Schwachstelle in Windows NTFS ermöglicht Ausspähen von Informationen

CVE-2025-50159

Schwachstelle in Remote Access Point-to-Point Protocol (PPP) EAP-TLS ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-50160 CVE-2025-50162 CVE-2025-50164 CVE-2025-53720

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausführen beliebigen Programmcodes

CVE-2025-50161

Schwachstelle in Win32k ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-50165

Schwachstelle in Windows Grafikkomponente ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-50166

Schwachstelle in Windows Distributed Transaction Coordinator (MSDTC) ermöglicht Ausspähen von Informationen

CVE-2025-50167

Schwachstelle in Windows Hyper-V ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-50168

Schwachstelle in Win32k ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-50169

Schwachstelle in Windows SMB ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-50170

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-50171

Schwachstelle in Remote Desktop Server ermöglicht Darstellen falscher Informationen

CVE-2025-50172

Schwachstelle in DirectX Graphics Kernel ermöglicht Denial-of-Service-Angriff

CVE-2025-50173

Schwachstelle in Windows Installer ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-50176

Schwachstelle in DirectX Graphics Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-50177

Schwachstelle in Microsoft Message Queuing (MSMQ) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-53131

Schwachstelle in Windows Media Remote ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-53132

Schwachstelle in Win32k ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-53133

Schwachstelle in Windows PrintWorkflowUserSvc ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-53135

Schwachstelle in DirectX Graphics Kernel ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-53136

Schwachstelle in NT OS Kernel ermöglicht Ausspähen von Informationen

CVE-2025-53140

Schwachstelle in Windows Kernel Transaction Manager ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-53141 CVE-2025-53154

Schwachstellen in Windows Ancillary Function Driver for WinSock ermöglichen Erlangen von Administratorrechten

CVE-2025-53142

Schwachstelle in Microsoft Brokering File System ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-53143 CVE-2025-53144 CVE-2025-53145

Schwachstellen in Microsoft Message Queuing (MSMQ) ermöglichen Ausführen beliebigen Programmcodes

CVE-2025-53149

Schwachstelle in Kernel Streaming WOW Thunk Service Driver ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-53152

Schwachstelle in Desktop Windows Manager ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-53155 CVE-2025-53723

Schwachstellen in Windows Hyper-V ermöglichen Erlangen von SYSTEM-Privilegien

CVE-2025-53156

Schwachstelle in Windows Storage Port Driver ermöglicht Ausspähen von Informationen

CVE-2025-53716

Schwachstelle in Local Security Authority Subsystem Service (LSASS) ermöglicht Denial-of-Service-Angriff

CVE-2025-53721

Schwachstelle in Windows Connected Devices Platform Service ermöglicht Privilegieneskalation

CVE-2025-53722

Schwachstelle in Windows Remote Desktop Services ermöglicht Denial-of-Service-Angriff

CVE-2025-53766

Schwachstelle in GDI+ ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-53769

Schwachstelle in Windows Security App ermöglicht Darstellen falscher Informationen

CVE-2025-53778

Schwachstelle in Windows NTLM ermöglicht Erlangen von SYSTEM-Privilegien

CVE-2025-53779

Schwachstelle in Windows Kerberos ermöglicht Erlangen von Domain-Administratorrechten

CVE-2025-53789

Schwachstelle in Windows StateRepository API Server file ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.