2025-2859: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
Historie:
- Version 1 (2025-10-15 19:04)
- Neues Advisory
- Version 2 (2025-10-24 12:22)
- Microsoft aktualisiert die Informationen zu CVE-2025-59287 und rät zu sofortiger Handlung (siehe Referenz: Microsoft Windows Release Health Message Center: Take Action: Out-of-band update to address a vulnerability in Windows Server Update Services (WSUS)). Die Existenz eines Proof-of-Concept-Exploits ist inzwischen bekannt geworden. Falls das Oktober 2025 Windows Security Update nicht bereits eingespielt wurde, sollte dringend das außer-der-Reihe Update (Out-of-Band, OOB) vom 23. Oktober zur Behebung des Problems angewendet werden. Falls dies nicht möglich ist, wird bis dahin folgender Workaround empfohlen: Deaktivierung der WSUS-Serverrolle auf Ihrem Server sowie die Blockierung des eingehenden Datenverkehrs auf den Ports 8530 und 8531 in der Host-Firewall, um WSUS außer Betrieb zu setzen.
- Version 3 (2025-10-27 08:20)
- Der Hersteller hat die Links auf der Update-Seite aktualisiert und weist daraufhin, dass Security Hotpatch Updates nun für die unterstützten Versionen von Windows Server 2022 und Windows Server 2025 verfügbar sind, nach deren Installation ein Neustart erforderlich ist.
- Version 4 (2025-10-27 09:40)
- Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2025-59287 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann mehrere weitere Schwachstellen ausnutzen, um Informationen auszuspähen und Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Microsoft stuft diesen Monat zwei Schwachstellen in Microsoft Graphics Component (CVE-2025-49708) und Windows Server Update Service (WSUS) (CVE-2025-59287) als 'kritisch' ein.
Besonders im Fokus stehen in diesem Monat die Schwachstellen CVE-2025-24990 in Windows Agere Modem Driver und CVE-2025-59230 in Windows Remote Access Connection Manager, da diese bereits aktiv ausgenutzt werden. Die Schwachstellen ermöglichen das Erlangen von SYSTEM- und Administrator-Privilegien.
Der Hersteller adressiert mit dem Sicherheitsupdate im Oktober 2025 Schwachstellen in den Windows-Komponenten LibTIFF, Windows Agere Modem Driver, PowerShell, Intel Server Platform Services (SPS) Firmware und TPM 2.0, Secure Boot, Microsoft Failover Cluster, Microsoft Brokering File System, Virtual Secure Mode, Microsoft Graphics Component, Windows Kernel, Windows Device Association Broker Service, Windows Digital Media, Windows Hello, Windows Virtualization-Based Security (VBS) Enclave, Xbox IStorageService, Dolby Digital Plus audio decoder, Windows Storage Management Provider, Windows Connected Devices Platform Service (Cdpsvc), Windows Hyper-V, Windows BitLocker, Windows PrintWorkflowUserSvc, Windows NTFS, Windows Cloud Files Mini Filter Driver, Windows Network Driver Interface Specification Driver, Windows Remote Desktop Protocol, Windows USB Video Class System Driver, Windows Device Association Broker Service, DirectX Graphics Kernel, Windows Cloud Files Mini Filter Driver, Desktop Windows Manager, Windows Resilient File System (ReFS), Windows Error Reporting Service, Windows WLAN AutoConfig Service, NtQueryInformation Token function (ntifs.h), Azure Local, Windows Routing and Remote Access Service (RRAS), Windows Authentication, Windows Ancillary Function Driver for WinSock, Windows Speech Runtime, Remote Desktop Client, Windows Cryptographic Services, Microsoft DWM Core Library, Windows COM+ Event System Service, Windows SMB Server, Windows Bluetooth Service, Windows Local Session Manager (LSM), Inbox COM Objects (Global Memory), Microsoft Windows File Explorer, Storage Spaces Direct, NTLM, Windows Search Service, Storport.sys Driver, Windows Management Services, Windows Simple Search and Discovery Protocol (SSDP) Service, Windows ETL Channel, Software Protection Platform (SPP), Data Sharing Service, Network Connection Status Indicator (NCSI), Windows Remote Desktop Services, Windows State Repository API Server File, Windows MapUrlToZone, Windows Push Notification, Windows Remote Access Connection Manager, Windows Health and Optimized Experiences, Windows Ancillary Function Driver for WinSock, Windows DWM Core Library, Windows Active Directory Federation Services (ADFS), Microsoft Failover Cluster Virtual Driver, Information Services (IIS) Inbox COM Objects (Global Memory), Windows Server Update Service (WSUS), Windows Taskbar Live Preview, Windows URL Parsing sowie Remote Procedure Call. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2016-9535
Schwachstelle in LibTIFF ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-24052
Schwachstelle in Windows Agere Modem Driver ermöglicht PrivilegieneskalationCVE-2025-24990
Schwachstelle in Windows Agere Modem Driver ermöglicht PrivilegieneskalationCVE-2025-25004
Schwachstelle in PowerShell ermöglicht PrivilegieneskalationCVE-2025-2884
Schwachstelle in Intel Server Platform Services (SPS) Firmware und TPM 2.0 ermöglicht Denial-of-Service-AngriffCVE-2025-47827
Schwachstelle in Secure Boot ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-47979
Schwachstelle in Microsoft Failover Cluster ermöglicht Ausspähen von InformationenCVE-2025-48004 CVE-2025-59189
Schwachstellen in Microsoft Brokering File System ermöglichen PrivilegieneskalationCVE-2025-48813
Schwachstelle in Virtual Secure Mode ermöglicht Darstellen falscher InformationenCVE-2025-49708
Schwachstelle in Microsoft Graphics Component ermöglicht PrivilegieneskalationCVE-2025-50152
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2025-50174
Schwachstelle in Windows Device Association Broker Service ermöglicht PrivilegieneskalationCVE-2025-50175
Schwachstelle in Windows Digital Media ermöglicht PrivilegieneskalationCVE-2025-53139
Schwachstelle in Windows Hello ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-53150
Schwachstelle in Windows Digital Media ermöglicht PrivilegieneskalationCVE-2025-53717
Schwachstelle in Windows Virtualization-Based Security (VBS) Enclave ermöglicht PrivilegieneskalationCVE-2025-53768
Schwachstelle in Xbox IStorageService ermöglicht PrivilegieneskalationCVE-2025-54957
Schwachstelle in Dolby Digital Plus audio decoder ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-55325
Schwachstelle in Windows Storage Management Provider ermöglicht Ausspähen von InformationenCVE-2025-55326
Schwachstelle in Windows Connected Devices Platform Service (Cdpsvc) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-55328
Schwachstelle in Windows Hyper-V ermöglicht PrivilegieneskalationCVE-2025-55330 CVE-2025-55332 CVE-2025-55337 CVE-2025-55338 CVE-2025-55682
Schwachstellen in Windows BitLocker ermöglichen Umgehen von SicherheitsvorkehrungenCVE-2025-55333
Schwachstelle in Windows BitLocker ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-55334
Schwachstelle in Windows Kernel ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-55335
Schwachstelle in Windows NTFS ermöglicht PrivilegieneskalationCVE-2025-55336
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Ausspähen von InformationenCVE-2025-55339
Schwachstelle in Windows Network Driver Interface Specification Driver ermöglicht PrivilegieneskalationCVE-2025-55340
Schwachstelle in Windows Remote Desktop Protocol ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-55676
Schwachstelle in Windows USB Video Class System Driver ermöglicht Ausspähen von InformationenCVE-2025-55677
Schwachstelle in Windows Device Association Broker Service ermöglicht PrivilegieneskalationCVE-2025-55678
Schwachstelle in DirectX Graphics Kernel ermöglicht PrivilegieneskalationCVE-2025-55679
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2025-55680
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2025-55681
Schwachstelle in Desktop Windows Manager ermöglicht PrivilegieneskalationCVE-2025-55683 CVE-2025-55699 CVE-2025-59186
Schwachstellen in Windows Kernel ermöglichen Ausspähen von InformationenCVE-2025-55684 CVE-2025-55688 CVE-2025-55690 CVE-2025-55691
Schwachstellen in Windows PrintWorkflowUserSvc ermöglichen PrivilegieneskalationCVE-2025-55685 CVE-2025-55686 CVE-2025-55689 CVE-2025-55331
Schwachstellen in Windows PrintWorkflowUserSvc ermöglichen PrivilegieneskalationCVE-2025-55687
Schwachstelle in Windows Resilient File System (ReFS) ermöglicht PrivilegieneskalationCVE-2025-55692
Schwachstelle in Windows Error Reporting Service ermöglicht PrivilegieneskalationCVE-2025-55693
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2025-55694
Schwachstelle in Windows Error Reporting Service ermöglicht PrivilegieneskalationCVE-2025-55695
Schwachstelle in Windows WLAN AutoConfig Service ermöglicht Ausspähen von InformationenCVE-2025-55696
Schwachstelle in NtQueryInformation Token function (ntifs.h) ermöglicht PrivilegieneskalationCVE-2025-55697
Schwachstelle in Azure Local ermöglicht PrivilegieneskalationCVE-2025-55698
Schwachstelle in DirectX Graphics Kernel ermöglicht Denial-of-Service-AngriffCVE-2025-55700 CVE-2025-58717
Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausspähen von InformationenCVE-2025-55701 CVE-2025-59277 CVE-2025-59278
Schwachstellen in Windows Authentication ermöglichen PrivilegieneskalationCVE-2025-58714
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2025-58715
Schwachstelle in Windows Speech Runtime ermöglicht PrivilegieneskalationCVE-2025-58716
Schwachstelle in Windows Speech Runtime ermöglicht PrivilegieneskalationCVE-2025-58718
Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-58719
Schwachstelle in Windows Connected Devices Platform Service ermöglicht PrivilegieneskalationCVE-2025-58720
Schwachstelle in Windows Cryptographic Services ermöglicht Ausspähen von InformationenCVE-2025-58722 CVE-2025-59254
Schwachstellen in Microsoft DWM Core Library ermöglichen PrivilegieneskalationCVE-2025-58725
Schwachstelle in Windows COM+ Event System Service ermöglicht PrivilegieneskalationCVE-2025-58726
Schwachstelle in Windows SMB Server ermöglicht PrivilegieneskalationCVE-2025-58727
Schwachstelle in Windows Connected Devices Platform Service ermöglicht PrivilegieneskalationCVE-2025-58728 CVE-2025-59290
Schwachstellen in Windows Bluetooth Service ermöglichen PrivilegieneskalationCVE-2025-58729 CVE-2025-59257 CVE-2025-59259
Schwachstellen in Windows Local Session Manager (LSM) ermöglichen Denial-of-Service-AngriffeCVE-2025-58730 CVE-2025-58731 CVE-2025-58732 CVE-2025-58733 CVE-2025-58734 CVE-2025-58735 CVE-2025-58736 CVE-2025-58738
Schwachstellen in Inbox COM Objects (Global Memory) ermöglichen Ausführen beliebigen ProgrammcodesCVE-2025-58737
Schwachstelle in Remote Desktop Protocol ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-58739 CVE-2025-59214
Schwachstellen in Microsoft Windows File Explorer ermöglichen Darstellen falscher InformationenCVE-2025-59184
Schwachstelle in Storage Spaces Direct ermöglicht Ausspähen von InformationenCVE-2025-59185 CVE-2025-59244
Schwachstellen in NTLM ermöglichen Darstellen falscher InformationenCVE-2025-59187 CVE-2025-59207
Schwachstellen in Windows Kernel ermöglichen PrivilegieneskalationCVE-2025-59188
Schwachstelle in Microsoft Failover Cluster ermöglicht Ausspähen von InformationenCVE-2025-59190
Schwachstelle in Windows Search Service ermöglicht Denial-of-Service-AngriffCVE-2025-59191
Schwachstelle in Windows Connected Devices Platform Service ermöglicht PrivilegieneskalationCVE-2025-59192
Schwachstelle in Storport.sys Driver ermöglicht PrivilegieneskalationCVE-2025-59193
Schwachstelle in Windows Management Services ermöglicht PrivilegieneskalationCVE-2025-59194
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2025-59195
Schwachstelle in Microsoft Graphics Component ermöglicht Denial-of-Service-AngriffCVE-2025-59196
Schwachstelle in Windows Simple Search and Discovery Protocol (SSDP) Service ermöglicht PrivilegieneskalationCVE-2025-59197
Schwachstelle in Windows ETL Channel ermöglicht Ausspähen von InformationenCVE-2025-59198
Schwachstelle in Windows Search Service ermöglicht Denial-of-Service-AngriffCVE-2025-59199
Schwachstelle in Software Protection Platform (SPP) ermöglicht PrivilegieneskalationCVE-2025-59200
Schwachstelle in Data Sharing Service ermöglicht Darstellen falscher InformationenCVE-2025-59201
Schwachstelle in Network Connection Status Indicator (NCSI) ermöglicht PrivilegieneskalationCVE-2025-59202
Schwachstelle in Windows Remote Desktop Services ermöglicht PrivilegieneskalationCVE-2025-59203
Schwachstelle in Windows State Repository API Server File ermöglicht Ausspähen von InformationenCVE-2025-59204
Schwachstelle in Windows Management Services ermöglicht Ausspähen von InformationenCVE-2025-59205
Schwachstelle in Windows Graphics Component ermöglicht PrivilegieneskalationCVE-2025-59206 CVE-2025-59210
Schwachstellen in Windows Resilient File System (ReFS) Deduplication Service ermöglichen PrivilegieneskalationCVE-2025-59208
Schwachstelle in Windows MapUrlToZone ermöglicht Ausspähen von InformationenCVE-2025-59209
Schwachstelle in Windows Push Notification ermöglicht Ausspähen von InformationenCVE-2025-59211
Schwachstelle in Windows Push Notification ermöglicht Ausspähen von InformationenCVE-2025-59230
Schwachstelle in Windows Remote Access Connection Manager ermöglicht PrivilegieneskalationCVE-2025-59241
Schwachstelle in Windows Health and Optimized Experiences ermöglicht PrivilegieneskalationCVE-2025-59242
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2025-59253
Schwachstelle in Windows Search Service ermöglicht Denial-of-Service-AngriffCVE-2025-59255
Schwachstelle in Windows DWM Core Library ermöglicht PrivilegieneskalationCVE-2025-59258
Schwachstelle in Windows Active Directory Federation Services (ADFS) ermöglicht Ausspähen von InformationenCVE-2025-59260
Schwachstelle in Microsoft Failover Cluster Virtual Driver ermöglicht Ausspähen von InformationenCVE-2025-59261
Schwachstelle in Windows Graphics Component ermöglicht PrivilegieneskalationCVE-2025-59275
Schwachstelle in Windows Authentication ermöglicht PrivilegieneskalationCVE-2025-59280
Schwachstelle in Windows SMB Client ermöglicht Manipulation von DateienCVE-2025-59282
Schwachstelle in Internet Information Services (IIS) Inbox COM Objects (Global Memory) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-59284
Schwachstelle in Windows NTLM ermöglicht Darstellen falscher InformationenCVE-2025-59287
Schwachstelle in Windows Server Update Service (WSUS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-59289
Schwachstelle in Windows Bluetooth Service ermöglicht PrivilegieneskalationCVE-2025-59294
Schwachstelle in Windows Taskbar Live Preview ermöglicht Ausspähen von InformationenCVE-2025-59295
Schwachstelle in Windows URL Parsing ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-59502
Schwachstelle in Remote Procedure Call ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.