2025-3438: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
Historie:
- Version 1 (2025-12-10 15:25)
- Neues Advisory
- Version 2 (2025-12-12 11:52)
- Der Hersteller hat Informationen zu einer weiteren Schwachstelle (CVE-2025-64669) in Windows Admin Center nachgereicht; ein Update kann im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die Schwachstelle ermöglicht einem lokalen Angreifer mit niedrigen Privilegien das Erlangen von SYSTEM-Privilegien.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Besonders im Fokus steht in diesem Monat die Schwachstelle CVE-2025-62221 in Windows Cloud Files Mini Filter Driver, da diese bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht das Erlangen von SYSTEM-Privilegien.
Der Hersteller adressiert mit dem Sicherheitsupdate im Dezember 2025 Schwachstellen in den Windows-Komponenten PowerShell, Windows Projected File System, Windows Storage VSP Driver, Windows Cloud Files Mini Filter Driver, Microsoft Message Queuing (MSMQ), Windows Resilient File System (ReFS), Win32k, DirectX Graphics Kernel, Windows DirectX, Windows Client-Side Caching, Windows Defender Firewall Service, Microsoft Brokering File System, Windows Common Log File System Driver, Windows Remote Access Connection Manager, Windows Routing and Remote Access Service (RRAS), Windows File Explorer, Windows Hyper-V, Microsoft Brokering File System, Windows Camera Frame Server Monitor, Windows Installer, Application Information Service sowie Windows DWM Core Library. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.
Schwachstellen:
CVE-2025-54100
Schwachstelle in PowerShell ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-55233
Schwachstelle in Windows Projected File System ermöglicht PrivilegieneskalationCVE-2025-59516
Schwachstelle in Windows Storage VSP Driver ermöglicht PrivilegieneskalationCVE-2025-59517
Schwachstelle in Windows Storage VSP Driver ermöglicht PrivilegieneskalationCVE-2025-62221
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2025-62454
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2025-62455
Schwachstelle in Microsoft Message Queuing (MSMQ) ermöglicht PrivilegieneskalationCVE-2025-62456
Schwachstelle in Windows Resilient File System (ReFS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-62457
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2025-62458
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2025-62461 CVE-2025-62462
Schwachstellen in Windows Projected File System ermöglichen PrivilegieneskalationCVE-2025-62463 CVE-2025-62465
Schwachstellen in DirectX Graphics Kernel ermöglichen Denial-of-Service-AngriffeCVE-2025-62464
Schwachstelle in Windows Projected File System ermöglicht PrivilegieneskalationCVE-2025-62466
Schwachstelle in Windows Client-Side Caching ermöglicht PrivilegieneskalationCVE-2025-62467
Schwachstelle in Windows Projected File System ermöglicht PrivilegieneskalationCVE-2025-62468
Schwachstelle in Windows Defender Firewall Service ermöglicht Ausspähen von InformationenCVE-2025-62469
Schwachstelle in Microsoft Brokering File System ermöglicht PrivilegieneskalationCVE-2025-62470
Schwachstelle in Windows Common Log File System Driver ermöglicht PrivilegieneskalationCVE-2025-62472
Schwachstelle in Windows Remote Access Connection Manager ermöglicht PrivilegieneskalationCVE-2025-62473
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausspähen von InformationenCVE-2025-62474
Schwachstelle in Windows Remote Access Connection Manager ermöglicht PrivilegieneskalationCVE-2025-62549
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-62565
Schwachstelle in Windows File Explorer ermöglicht PrivilegieneskalationCVE-2025-62567
Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-AngriffCVE-2025-62569
Schwachstelle in Microsoft Brokering File System ermöglicht PrivilegieneskalationCVE-2025-62570
Schwachstelle in Windows Camera Frame Server Monitor ermöglicht Ausspähen von InformationenCVE-2025-62571
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2025-62572
Schwachstelle in Application Information Service ermöglicht PrivilegieneskalationCVE-2025-62573
Schwachstelle in DirectX Graphics Kernel ermöglicht PrivilegieneskalationCVE-2025-64658
Schwachstelle in Windows File Explorer ermöglicht PrivilegieneskalationCVE-2025-64661
Schwachstelle in Windows Shell ermöglicht PrivilegieneskalationCVE-2025-64669
Schwachstelle in Windows Admin Center ermöglicht PrivilegieneskalationCVE-2025-64670
Schwachstelle in Windows DirectX ermöglicht Ausspähen von InformationenCVE-2025-64673
Schwachstelle in Windows Storage VSP Driver ermöglicht PrivilegieneskalationCVE-2025-64678
Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-64679 CVE-2025-64680
Schwachstellen in Windows DWM Core Library ermöglichen Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.