Zum Hauptinhalt Zur Navigation

Jetzt patchen: Attacken auf Windows-Geräte beobachtet

Angreifer bedienen sich einer Sicherheitslücke , um auf fremden Windows -Geräten Systemrechte zu erlangen. Nutzer sollten handeln.
/ Marc Stöckel
Kommentare News folgen (öffnet im neuen Fenster)
Windows-Nutzer sollten zeitnah die Dezember-Patches einspielen. (Bild: pixabay.com / geralt)
Windows-Nutzer sollten zeitnah die Dezember-Patches einspielen. Bild: pixabay.com / geralt

Microsoft hat zum Dezember-Patchday wieder zahlreiche Sicherheitslücken geschlossen, die sich auf verschiedene Produkte des Konzerns verteilen. Eine dieser Lücken wird bereits aktiv ausgenutzt, ermöglicht eine gefährliche Rechteausweitung und betrifft Windows 10 und 11 sowie Windows Server 2019, 2022 und 2025. Anwender sollten die neuesten Patches einspielen, um sich vor möglichen Angriffen zu schützen.

Bei der ausgenutzten Lücke handelt es sich um einen als CVE-2025-62221(öffnet im neuen Fenster) registrierten Use-After-Free-Bug ( CWE-416(öffnet im neuen Fenster) ). Der CVSS-Wert liegt bei 7,8, was einem hohen Schweregrad entspricht. Der Fehler betrifft laut Microsoft den "Windows Cloud Files Mini Filter Driver" und ermöglicht es Angreifern, auf einem anfälligen Zielgerät Systemrechte zu erlangen.

Die Angriffskomplexität ist den Angaben zufolge gering. Für einen erfolgreichen Angriff ist vorab nur ein lokaler Zugriff mit einfachen Benutzerrechten erforderlich. Hat ein Angreifer diesen Zugriff selber nicht, so kann er die Lücke auch ausnutzen, indem er einen bestehenden Nutzer beispielsweise mit einer Phishing-Nachricht dazu verleitet, eine speziell präparierte Datei mit Schadcode zu öffnen.

Auch Office-Nutzer sollten patchen

Insgesamt hat Microsoft zum 9. Dezember 70 Sicherheitslücken geschlossen(öffnet im neuen Fenster) . 13 Patches betreffen den Webbrowser Edge und wurden aus der Chromium-Codebasis übernommen. Die übrigen 57 Patches hat Microsoft selbst erarbeitet. Damit fällt der Dezember-Patchday hinsichtlich der Anzahl der gepatchten Lücken vergleichsweise milde aus und bewegt sich auf ähnlichem Niveau wie im November .

Bemerkenswert ist, dass im Dezember keine der gepatchten Schwachstellen einen kritischen CVSS-Wert von 9,0 oder mehr erreicht. Der höchste CVSS-Wert liegt bei 8,8. Diesen erreichen mit CVE-2025-62456(öffnet im neuen Fenster) , CVE-2025-62549(öffnet im neuen Fenster) , CVE-2025-62550(öffnet im neuen Fenster) , CVE-2025-64672(öffnet im neuen Fenster) und CVE-2025-64678(öffnet im neuen Fenster) aber gleich fünf Lücken, die den RRAS-Dienst, Sharepoint, ReFS und den Azure Monitor Agent betreffen.

Auch in Microsoft Office hat der Redmonder Softwarekonzern beispielsweise mit CVE-2025-62554(öffnet im neuen Fenster) , CVE-2025-62557(öffnet im neuen Fenster) und CVE-2025-62562(öffnet im neuen Fenster) einige gefährliche Sicherheitslücken geschlossen, die eine Schadcodeausführung aus der Ferne ermöglichen. Anwender, die sich schützen wollen, sollten daher sowohl für Windows als auch für Office nach neuen Updates suchen und diese alsbald installieren.


Relevante Themen