DFN-CERT

Advisory-Archiv

2025-2859: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2025-10-15 19:04)
Neues Advisory
Version 2 (2025-10-24 12:22)
Microsoft aktualisiert die Informationen zu CVE-2025-59287 und rät zu sofortiger Handlung (siehe Referenz: Microsoft Windows Release Health Message Center: Take Action: Out-of-band update to address a vulnerability in Windows Server Update Services (WSUS)). Die Existenz eines Proof-of-Concept-Exploits ist inzwischen bekannt geworden. Falls das Oktober 2025 Windows Security Update nicht bereits eingespielt wurde, sollte dringend das außer-der-Reihe Update (Out-of-Band, OOB) vom 23. Oktober zur Behebung des Problems angewendet werden. Falls dies nicht möglich ist, wird bis dahin folgender Workaround empfohlen: Deaktivierung der WSUS-Serverrolle auf Ihrem Server sowie die Blockierung des eingehenden Datenverkehrs auf den Ports 8530 und 8531 in der Host-Firewall, um WSUS außer Betrieb zu setzen.
Version 3 (2025-10-27 08:20)
Der Hersteller hat die Links auf der Update-Seite aktualisiert und weist daraufhin, dass Security Hotpatch Updates nun für die unterstützten Versionen von Windows Server 2022 und Windows Server 2025 verfügbar sind, nach deren Installation ein Neustart erforderlich ist.
Version 4 (2025-10-27 09:40)
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) hat die Schwachstelle CVE-2025-59287 in ihren 'Known Exploited Vulnerabilities Catalog' aufgenommen.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann mehrere weitere Schwachstellen ausnutzen, um Informationen auszuspähen und Sicherheitsvorkehrungen zu umgehen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Microsoft stuft diesen Monat zwei Schwachstellen in Microsoft Graphics Component (CVE-2025-49708) und Windows Server Update Service (WSUS) (CVE-2025-59287) als 'kritisch' ein.

Besonders im Fokus stehen in diesem Monat die Schwachstellen CVE-2025-24990 in Windows Agere Modem Driver und CVE-2025-59230 in Windows Remote Access Connection Manager, da diese bereits aktiv ausgenutzt werden. Die Schwachstellen ermöglichen das Erlangen von SYSTEM- und Administrator-Privilegien.

Der Hersteller adressiert mit dem Sicherheitsupdate im Oktober 2025 Schwachstellen in den Windows-Komponenten LibTIFF, Windows Agere Modem Driver, PowerShell, Intel Server Platform Services (SPS) Firmware und TPM 2.0, Secure Boot, Microsoft Failover Cluster, Microsoft Brokering File System, Virtual Secure Mode, Microsoft Graphics Component, Windows Kernel, Windows Device Association Broker Service, Windows Digital Media, Windows Hello, Windows Virtualization-Based Security (VBS) Enclave, Xbox IStorageService, Dolby Digital Plus audio decoder, Windows Storage Management Provider, Windows Connected Devices Platform Service (Cdpsvc), Windows Hyper-V, Windows BitLocker, Windows PrintWorkflowUserSvc, Windows NTFS, Windows Cloud Files Mini Filter Driver, Windows Network Driver Interface Specification Driver, Windows Remote Desktop Protocol, Windows USB Video Class System Driver, Windows Device Association Broker Service, DirectX Graphics Kernel, Windows Cloud Files Mini Filter Driver, Desktop Windows Manager, Windows Resilient File System (ReFS), Windows Error Reporting Service, Windows WLAN AutoConfig Service, NtQueryInformation Token function (ntifs.h), Azure Local, Windows Routing and Remote Access Service (RRAS), Windows Authentication, Windows Ancillary Function Driver for WinSock, Windows Speech Runtime, Remote Desktop Client, Windows Cryptographic Services, Microsoft DWM Core Library, Windows COM+ Event System Service, Windows SMB Server, Windows Bluetooth Service, Windows Local Session Manager (LSM), Inbox COM Objects (Global Memory), Microsoft Windows File Explorer, Storage Spaces Direct, NTLM, Windows Search Service, Storport.sys Driver, Windows Management Services, Windows Simple Search and Discovery Protocol (SSDP) Service, Windows ETL Channel, Software Protection Platform (SPP), Data Sharing Service, Network Connection Status Indicator (NCSI), Windows Remote Desktop Services, Windows State Repository API Server File, Windows MapUrlToZone, Windows Push Notification, Windows Remote Access Connection Manager, Windows Health and Optimized Experiences, Windows Ancillary Function Driver for WinSock, Windows DWM Core Library, Windows Active Directory Federation Services (ADFS), Microsoft Failover Cluster Virtual Driver, Information Services (IIS) Inbox COM Objects (Global Memory), Windows Server Update Service (WSUS), Windows Taskbar Live Preview, Windows URL Parsing sowie Remote Procedure Call. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2016-9535

Schwachstelle in LibTIFF ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-24052

Schwachstelle in Windows Agere Modem Driver ermöglicht Privilegieneskalation

CVE-2025-24990

Schwachstelle in Windows Agere Modem Driver ermöglicht Privilegieneskalation

CVE-2025-25004

Schwachstelle in PowerShell ermöglicht Privilegieneskalation

CVE-2025-2884

Schwachstelle in Intel Server Platform Services (SPS) Firmware und TPM 2.0 ermöglicht Denial-of-Service-Angriff

CVE-2025-47827

Schwachstelle in Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-47979

Schwachstelle in Microsoft Failover Cluster ermöglicht Ausspähen von Informationen

CVE-2025-48004 CVE-2025-59189

Schwachstellen in Microsoft Brokering File System ermöglichen Privilegieneskalation

CVE-2025-48813

Schwachstelle in Virtual Secure Mode ermöglicht Darstellen falscher Informationen

CVE-2025-49708

Schwachstelle in Microsoft Graphics Component ermöglicht Privilegieneskalation

CVE-2025-50152

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2025-50174

Schwachstelle in Windows Device Association Broker Service ermöglicht Privilegieneskalation

CVE-2025-50175

Schwachstelle in Windows Digital Media ermöglicht Privilegieneskalation

CVE-2025-53139

Schwachstelle in Windows Hello ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-53150

Schwachstelle in Windows Digital Media ermöglicht Privilegieneskalation

CVE-2025-53717

Schwachstelle in Windows Virtualization-Based Security (VBS) Enclave ermöglicht Privilegieneskalation

CVE-2025-53768

Schwachstelle in Xbox IStorageService ermöglicht Privilegieneskalation

CVE-2025-54957

Schwachstelle in Dolby Digital Plus audio decoder ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-55325

Schwachstelle in Windows Storage Management Provider ermöglicht Ausspähen von Informationen

CVE-2025-55326

Schwachstelle in Windows Connected Devices Platform Service (Cdpsvc) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-55328

Schwachstelle in Windows Hyper-V ermöglicht Privilegieneskalation

CVE-2025-55330 CVE-2025-55332 CVE-2025-55337 CVE-2025-55338 CVE-2025-55682

Schwachstellen in Windows BitLocker ermöglichen Umgehen von Sicherheitsvorkehrungen

CVE-2025-55333

Schwachstelle in Windows BitLocker ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-55334

Schwachstelle in Windows Kernel ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-55335

Schwachstelle in Windows NTFS ermöglicht Privilegieneskalation

CVE-2025-55336

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Ausspähen von Informationen

CVE-2025-55339

Schwachstelle in Windows Network Driver Interface Specification Driver ermöglicht Privilegieneskalation

CVE-2025-55340

Schwachstelle in Windows Remote Desktop Protocol ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-55676

Schwachstelle in Windows USB Video Class System Driver ermöglicht Ausspähen von Informationen

CVE-2025-55677

Schwachstelle in Windows Device Association Broker Service ermöglicht Privilegieneskalation

CVE-2025-55678

Schwachstelle in DirectX Graphics Kernel ermöglicht Privilegieneskalation

CVE-2025-55679

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2025-55680

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2025-55681

Schwachstelle in Desktop Windows Manager ermöglicht Privilegieneskalation

CVE-2025-55683 CVE-2025-55699 CVE-2025-59186

Schwachstellen in Windows Kernel ermöglichen Ausspähen von Informationen

CVE-2025-55684 CVE-2025-55688 CVE-2025-55690 CVE-2025-55691

Schwachstellen in Windows PrintWorkflowUserSvc ermöglichen Privilegieneskalation

CVE-2025-55685 CVE-2025-55686 CVE-2025-55689 CVE-2025-55331

Schwachstellen in Windows PrintWorkflowUserSvc ermöglichen Privilegieneskalation

CVE-2025-55687

Schwachstelle in Windows Resilient File System (ReFS) ermöglicht Privilegieneskalation

CVE-2025-55692

Schwachstelle in Windows Error Reporting Service ermöglicht Privilegieneskalation

CVE-2025-55693

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2025-55694

Schwachstelle in Windows Error Reporting Service ermöglicht Privilegieneskalation

CVE-2025-55695

Schwachstelle in Windows WLAN AutoConfig Service ermöglicht Ausspähen von Informationen

CVE-2025-55696

Schwachstelle in NtQueryInformation Token function (ntifs.h) ermöglicht Privilegieneskalation

CVE-2025-55697

Schwachstelle in Azure Local ermöglicht Privilegieneskalation

CVE-2025-55698

Schwachstelle in DirectX Graphics Kernel ermöglicht Denial-of-Service-Angriff

CVE-2025-55700 CVE-2025-58717

Schwachstellen in Windows Routing and Remote Access Service (RRAS) ermöglichen Ausspähen von Informationen

CVE-2025-55701 CVE-2025-59277 CVE-2025-59278

Schwachstellen in Windows Authentication ermöglichen Privilegieneskalation

CVE-2025-58714

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2025-58715

Schwachstelle in Windows Speech Runtime ermöglicht Privilegieneskalation

CVE-2025-58716

Schwachstelle in Windows Speech Runtime ermöglicht Privilegieneskalation

CVE-2025-58718

Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-58719

Schwachstelle in Windows Connected Devices Platform Service ermöglicht Privilegieneskalation

CVE-2025-58720

Schwachstelle in Windows Cryptographic Services ermöglicht Ausspähen von Informationen

CVE-2025-58722 CVE-2025-59254

Schwachstellen in Microsoft DWM Core Library ermöglichen Privilegieneskalation

CVE-2025-58725

Schwachstelle in Windows COM+ Event System Service ermöglicht Privilegieneskalation

CVE-2025-58726

Schwachstelle in Windows SMB Server ermöglicht Privilegieneskalation

CVE-2025-58727

Schwachstelle in Windows Connected Devices Platform Service ermöglicht Privilegieneskalation

CVE-2025-58728 CVE-2025-59290

Schwachstellen in Windows Bluetooth Service ermöglichen Privilegieneskalation

CVE-2025-58729 CVE-2025-59257 CVE-2025-59259

Schwachstellen in Windows Local Session Manager (LSM) ermöglichen Denial-of-Service-Angriffe

CVE-2025-58730 CVE-2025-58731 CVE-2025-58732 CVE-2025-58733 CVE-2025-58734 CVE-2025-58735 CVE-2025-58736 CVE-2025-58738

Schwachstellen in Inbox COM Objects (Global Memory) ermöglichen Ausführen beliebigen Programmcodes

CVE-2025-58737

Schwachstelle in Remote Desktop Protocol ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-58739 CVE-2025-59214

Schwachstellen in Microsoft Windows File Explorer ermöglichen Darstellen falscher Informationen

CVE-2025-59184

Schwachstelle in Storage Spaces Direct ermöglicht Ausspähen von Informationen

CVE-2025-59185 CVE-2025-59244

Schwachstellen in NTLM ermöglichen Darstellen falscher Informationen

CVE-2025-59187 CVE-2025-59207

Schwachstellen in Windows Kernel ermöglichen Privilegieneskalation

CVE-2025-59188

Schwachstelle in Microsoft Failover Cluster ermöglicht Ausspähen von Informationen

CVE-2025-59190

Schwachstelle in Windows Search Service ermöglicht Denial-of-Service-Angriff

CVE-2025-59191

Schwachstelle in Windows Connected Devices Platform Service ermöglicht Privilegieneskalation

CVE-2025-59192

Schwachstelle in Storport.sys Driver ermöglicht Privilegieneskalation

CVE-2025-59193

Schwachstelle in Windows Management Services ermöglicht Privilegieneskalation

CVE-2025-59194

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2025-59195

Schwachstelle in Microsoft Graphics Component ermöglicht Denial-of-Service-Angriff

CVE-2025-59196

Schwachstelle in Windows Simple Search and Discovery Protocol (SSDP) Service ermöglicht Privilegieneskalation

CVE-2025-59197

Schwachstelle in Windows ETL Channel ermöglicht Ausspähen von Informationen

CVE-2025-59198

Schwachstelle in Windows Search Service ermöglicht Denial-of-Service-Angriff

CVE-2025-59199

Schwachstelle in Software Protection Platform (SPP) ermöglicht Privilegieneskalation

CVE-2025-59200

Schwachstelle in Data Sharing Service ermöglicht Darstellen falscher Informationen

CVE-2025-59201

Schwachstelle in Network Connection Status Indicator (NCSI) ermöglicht Privilegieneskalation

CVE-2025-59202

Schwachstelle in Windows Remote Desktop Services ermöglicht Privilegieneskalation

CVE-2025-59203

Schwachstelle in Windows State Repository API Server File ermöglicht Ausspähen von Informationen

CVE-2025-59204

Schwachstelle in Windows Management Services ermöglicht Ausspähen von Informationen

CVE-2025-59205

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2025-59206 CVE-2025-59210

Schwachstellen in Windows Resilient File System (ReFS) Deduplication Service ermöglichen Privilegieneskalation

CVE-2025-59208

Schwachstelle in Windows MapUrlToZone ermöglicht Ausspähen von Informationen

CVE-2025-59209

Schwachstelle in Windows Push Notification ermöglicht Ausspähen von Informationen

CVE-2025-59211

Schwachstelle in Windows Push Notification ermöglicht Ausspähen von Informationen

CVE-2025-59230

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Privilegieneskalation

CVE-2025-59241

Schwachstelle in Windows Health and Optimized Experiences ermöglicht Privilegieneskalation

CVE-2025-59242

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2025-59253

Schwachstelle in Windows Search Service ermöglicht Denial-of-Service-Angriff

CVE-2025-59255

Schwachstelle in Windows DWM Core Library ermöglicht Privilegieneskalation

CVE-2025-59258

Schwachstelle in Windows Active Directory Federation Services (ADFS) ermöglicht Ausspähen von Informationen

CVE-2025-59260

Schwachstelle in Microsoft Failover Cluster Virtual Driver ermöglicht Ausspähen von Informationen

CVE-2025-59261

Schwachstelle in Windows Graphics Component ermöglicht Privilegieneskalation

CVE-2025-59275

Schwachstelle in Windows Authentication ermöglicht Privilegieneskalation

CVE-2025-59280

Schwachstelle in Windows SMB Client ermöglicht Manipulation von Dateien

CVE-2025-59282

Schwachstelle in Internet Information Services (IIS) Inbox COM Objects (Global Memory) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-59284

Schwachstelle in Windows NTLM ermöglicht Darstellen falscher Informationen

CVE-2025-59287

Schwachstelle in Windows Server Update Service (WSUS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-59289

Schwachstelle in Windows Bluetooth Service ermöglicht Privilegieneskalation

CVE-2025-59294

Schwachstelle in Windows Taskbar Live Preview ermöglicht Ausspähen von Informationen

CVE-2025-59295

Schwachstelle in Windows URL Parsing ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-59502

Schwachstelle in Remote Procedure Call ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.