DFN-CERT

Advisory-Archiv

2025-3438: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2025-12-10 15:25)
Neues Advisory
Version 2 (2025-12-12 11:52)
Der Hersteller hat Informationen zu einer weiteren Schwachstelle (CVE-2025-64669) in Windows Admin Center nachgereicht; ein Update kann im Microsoft Security Update Guide über die Kategorie 'Windows' identifiziert werden. Die Schwachstelle ermöglicht einem lokalen Angreifer mit niedrigen Privilegien das Erlangen von SYSTEM-Privilegien.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Besonders im Fokus steht in diesem Monat die Schwachstelle CVE-2025-62221 in Windows Cloud Files Mini Filter Driver, da diese bereits aktiv ausgenutzt wird. Die Schwachstelle ermöglicht das Erlangen von SYSTEM-Privilegien.

Der Hersteller adressiert mit dem Sicherheitsupdate im Dezember 2025 Schwachstellen in den Windows-Komponenten PowerShell, Windows Projected File System, Windows Storage VSP Driver, Windows Cloud Files Mini Filter Driver, Microsoft Message Queuing (MSMQ), Windows Resilient File System (ReFS), Win32k, DirectX Graphics Kernel, Windows DirectX, Windows Client-Side Caching, Windows Defender Firewall Service, Microsoft Brokering File System, Windows Common Log File System Driver, Windows Remote Access Connection Manager, Windows Routing and Remote Access Service (RRAS), Windows File Explorer, Windows Hyper-V, Microsoft Brokering File System, Windows Camera Frame Server Monitor, Windows Installer, Application Information Service sowie Windows DWM Core Library. Diese können im Microsoft Security Update Guide über die Kategorie 'Windows' und 'ESU' identifiziert werden.

Schwachstellen:

CVE-2025-54100

Schwachstelle in PowerShell ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-55233

Schwachstelle in Windows Projected File System ermöglicht Privilegieneskalation

CVE-2025-59516

Schwachstelle in Windows Storage VSP Driver ermöglicht Privilegieneskalation

CVE-2025-59517

Schwachstelle in Windows Storage VSP Driver ermöglicht Privilegieneskalation

CVE-2025-62221

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2025-62454

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2025-62455

Schwachstelle in Microsoft Message Queuing (MSMQ) ermöglicht Privilegieneskalation

CVE-2025-62456

Schwachstelle in Windows Resilient File System (ReFS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-62457

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2025-62458

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2025-62461 CVE-2025-62462

Schwachstellen in Windows Projected File System ermöglichen Privilegieneskalation

CVE-2025-62463 CVE-2025-62465

Schwachstellen in DirectX Graphics Kernel ermöglichen Denial-of-Service-Angriffe

CVE-2025-62464

Schwachstelle in Windows Projected File System ermöglicht Privilegieneskalation

CVE-2025-62466

Schwachstelle in Windows Client-Side Caching ermöglicht Privilegieneskalation

CVE-2025-62467

Schwachstelle in Windows Projected File System ermöglicht Privilegieneskalation

CVE-2025-62468

Schwachstelle in Windows Defender Firewall Service ermöglicht Ausspähen von Informationen

CVE-2025-62469

Schwachstelle in Microsoft Brokering File System ermöglicht Privilegieneskalation

CVE-2025-62470

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2025-62472

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Privilegieneskalation

CVE-2025-62473

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausspähen von Informationen

CVE-2025-62474

Schwachstelle in Windows Remote Access Connection Manager ermöglicht Privilegieneskalation

CVE-2025-62549

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-62565

Schwachstelle in Windows File Explorer ermöglicht Privilegieneskalation

CVE-2025-62567

Schwachstelle in Windows Hyper-V ermöglicht Denial-of-Service-Angriff

CVE-2025-62569

Schwachstelle in Microsoft Brokering File System ermöglicht Privilegieneskalation

CVE-2025-62570

Schwachstelle in Windows Camera Frame Server Monitor ermöglicht Ausspähen von Informationen

CVE-2025-62571

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2025-62572

Schwachstelle in Application Information Service ermöglicht Privilegieneskalation

CVE-2025-62573

Schwachstelle in DirectX Graphics Kernel ermöglicht Privilegieneskalation

CVE-2025-64658

Schwachstelle in Windows File Explorer ermöglicht Privilegieneskalation

CVE-2025-64661

Schwachstelle in Windows Shell ermöglicht Privilegieneskalation

CVE-2025-64669

Schwachstelle in Windows Admin Center ermöglicht Privilegieneskalation

CVE-2025-64670

Schwachstelle in Windows DirectX ermöglicht Ausspähen von Informationen

CVE-2025-64673

Schwachstelle in Windows Storage VSP Driver ermöglicht Privilegieneskalation

CVE-2025-64678

Schwachstelle in Windows Routing and Remote Access Service (RRAS) ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-64679 CVE-2025-64680

Schwachstellen in Windows DWM Core Library ermöglichen Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.