DFN-CERT

Advisory-Archiv

2025-2482: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2025-09-10 17:50)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Microsoft stuft diesen Monat sieben Schwachstellen in Graphics Kernel (CVE-2025-55226, CVE-2025-55236), Windows Graphics Component (CVE-2025-53800, CVE-2025-55228), Windows Hyper-V (CVE-2025-55224), Windows Imaging Component (CVE-2025-53799), Windows NTLM (CVE-2025-54918) als 'kritisch' ein. Die Schwachstelle CVE-2025-55234 ist laut Microsoft bereits öffentlich bekannt.

Der Hersteller adressiert mit dem Sicherheitsupdate im September 2025 Schwachstellen in den Windows-Komponenten PowerShell Direct, Windows Routing and Remote Access Service (RRAS), Windows Imaging Component, Windows Graphics Component, Microsoft DWM Core Library, Windows Bluetooth Service, Windows Kernel, Windows Kernel-Mode Driver, HTTP.sys, Windows Defender Firewall Service, Local Security Authority Subsystem Service (LSASS), Windows Hyper-V, Windows TCP/IP Driver, Windows Ancillary Function Driver for WinSock, Windows SMB, Windows SMB Client, Windows Connected Devices Platform Service (Cdpsvc), Windows Management Service, Microsoft Brokering File System, MapUrlToZone, Capability Access Management Service (camsvc), Windows UI XAML Phone DatePickerFlyout, Microsoft Virtual Hard Disk, Windows MultiPoint, SPNEGO Extended Negotiation (NEGOEX) Security Mechanism, Windows BitLocker, Windows UI XAML Maps MapControlSettings, Windows NTFS, Windows NTLM, DirectX Graphics Kernel sowie Graphics Kernel. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2025-49734

Schwachstelle in PowerShell Direct ermöglicht Privilegieneskalation

CVE-2025-53796 CVE-2025-53797 CVE-2025-53798

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausspähen von Informationen

CVE-2025-53799

Schwachstelle in Windows Imaging Component ermöglicht Auspähen von Informationen

CVE-2025-53800

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2025-53801

Schwachstelle in Microsoft DWM Core Library ermöglicht Privilegieneskalation

CVE-2025-53802

Schwachstelle in Windows Bluetooth Service ermöglicht Privilegieneskalation

CVE-2025-53803

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2025-53804

Schwachstelle in Windows Kernel-Mode Driver ermöglicht Ausspähen von Informationen

CVE-2025-53805

Schwachstelle in HTTP.sys ermöglicht Denial-of-Service-Angriff

CVE-2025-53806

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausspähen von Informationen

CVE-2025-53807

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2025-53808 CVE-2025-53810 CVE-2025-54094 CVE-2025-54104 CVE-2025-54109 CVE-2025-54915

Schwachstellen in Windows Defender Firewall Service ermöglichen Privilegieneskalation

CVE-2025-53809

Schwachstelle in Local Security Authority Subsystem Service (LSASS) ermöglicht Denial-of-Service-Angriff

CVE-2025-54091

Schwachstelle in Windows Hyper-V ermöglicht Privilegieneskalation

CVE-2025-54092

Schwachstelle in Windows Hyper-V ermöglicht Privilegieneskalation

CVE-2025-54093

Schwachstelle in Windows TCP/IP Driver ermöglicht Privilegieneskalation

CVE-2025-54095 CVE-2025-54096 CVE-2025-54097 CVE-2025-55225

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausspähen von Informationen

CVE-2025-54098

Schwachstelle in Windows Hyper-V ermöglicht Privilegieneskalation

CVE-2025-54099

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2025-54101

Schwachstelle in Windows SMB Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-54102

Schwachstelle in Windows Connected Devices Platform Service (Cdpsvc) ermöglicht Privilegieneskalation

CVE-2025-54103

Schwachstelle in Windows Management Service ermöglicht Privilegieneskalation

CVE-2025-54105

Schwachstelle in Microsoft Brokering File System ermöglicht Privilegieneskalation

CVE-2025-54106

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-54107

Schwachstelle in MapUrlToZone ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-54108

Schwachstelle in Capability Access Management Service (camsvc) ermöglicht Privilegieneskalation

CVE-2025-54110

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2025-54111

Schwachstelle in Windows UI XAML Phone DatePickerFlyout ermöglicht Privilegieneskalation

CVE-2025-54112

Schwachstelle in Microsoft Virtual Hard Disk ermöglicht Privilegieneskalation

CVE-2025-54113

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-54114

Schwachstelle in Windows Connected Devices Platform Service (Cdpsvc) ermöglicht Denial-of-Service-Angriff

CVE-2025-54115

Schwachstelle in Windows Hyper-V ermöglicht Privilegieneskalation

CVE-2025-54116

Schwachstelle in Windows MultiPoint Services ermöglicht Privilegieneskalation

CVE-2025-54894

Schwachstelle in Local Security Authority Subsystem Service (LSASS) ermöglicht Privilegieneskalation

CVE-2025-54895

Schwachstelle in SPNEGO Extended Negotiation (NEGOEX) Security Mechanism ermöglicht Privilegieneskalation

CVE-2025-54911

Schwachstelle in Windows BitLocker ermöglicht Privilegieneskalation

CVE-2025-54912

Schwachstelle in Windows BitLocker ermöglicht Privilegieneskalation

CVE-2025-54913

Schwachstelle in Windows UI XAML Maps MapControlSettings ermöglicht Privilegieneskalation

CVE-2025-54916

Schwachstelle in Windows NTFS ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-54917

Schwachstelle in MapUrlToZone ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-54918

Schwachstelle in Windows NTLM ermöglicht Privilegieneskalation

CVE-2025-54919

Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-55223

Schwachstelle in DirectX Graphics Kernel ermöglicht Privilegieneskalation

CVE-2025-55224

Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-55226

Schwachstelle in Graphics Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-55228

Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-55234

Schwachstelle in Windows SMB ermöglicht Privilegieneskalation

CVE-2025-55236

Schwachstelle in Graphics Kernel ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.