Zum Hauptinhalt Zur Navigation

Sicherheitslücke: Angreifer attackieren den Windows-Kernel

Windows -Nutzer sollten zeitnah die neuesten Patches einspielen. Microsoft warnt vor laufenden Attacken über eine Sicherheitslücke im Kernel.
/ Marc Stöckel
2 Kommentare News folgen (öffnet im neuen Fenster)
Windows-Nutzer sollten sich mit der Installation der November-Updates beeilen. (Bild: AFP/AFP via Getty Images)
Windows-Nutzer sollten sich mit der Installation der November-Updates beeilen. Bild: AFP/AFP via Getty Images

Microsoft hat zum November-Patchday über all seine Produkte hinweg wieder zahlreiche Sicherheitslücken geschlossen. Eine davon betrifft den Windows-Kernel und wird bereits aktiv ausgenutzt. Doch es gibt noch weitere hochriskante Lücken, die nicht zu unterschätzen sind. Anwender sollten daher zeitnah die am 11. November bereitgestellten Sicherheitsupdates für Windows, Office und andere Microsoft-Anwendungen einspielen.

Bei der aktiv ausgenutzten Sicherheitslücke handelt es sich um CVE-2025-62215(öffnet im neuen Fenster) . Mit einem CVSS-Wert von 7,0 verfügt sie über einen hohen Schweregrad. Angreifer können laut Microsoft eine Race Condition im Windows-Kernel ausnutzen, um lokal ihre Rechte auszuweiten. Vorab ist nur ein einfacher Benutzerzugriff erforderlich. Nach dem Angriff verfügen Angreifer über Systemrechte.

Die Angriffskomplexität ist laut Microsoft "hoch" . Diese Einstufung führt der Konzern auf die zu gewinnende Race Condition zurück. Wie gut die Chancen dafür stehen, ist allerdings unklar. Sofern der Angriff beliebig oft wiederholt werden kann, dürfte eine erfolgreiche Attacke nur eine Frage der Zeit sein. Auch Details bezüglich des Ausmaßes der aktiven Ausnutzung von CVE-2025-62215 nennt Microsoft nicht.

Schadcodeausführung über GDI+

Ebenfalls sehr gefährlich ist eine als CVE-2025-60724(öffnet im neuen Fenster) registrierte Sicherheitslücke in der Windows-Grafikschnittstelle GDI+. Diese erreicht unter allen in diesem Monat von Microsoft gepatchten Lücken den höchsten CVSS-Wert von 9,8 und ist damit kritisch. Angreifer können die Schwachstelle ausnutzen, um aus der Ferne eigenen Code einzuschleusen und zur Ausführung zu bringen.

Die Angriffskomplexität ist dabei gering. Laut Microsoft muss ein Angreifer lediglich ein Dokument mit einem speziell gestalteten Metafile bereitstellen, das auf dem Zielsystem geöffnet wird. Auf einigen Systemen soll das sogar ohne Nutzerinteraktion möglich sein – etwa bei Serversystemen, die Dokumentenuploads über das Web ermöglichen.

Insgesamt hat Microsoft zum November-Patchday(öffnet im neuen Fenster) deutlich weniger Sicherheitslücken geschlossen als noch im Oktober – 68 an der Zahl. Fünf Patches beziehen sich auf den Webbrowser Edge und wurden aus dem Chromium-Projekt übernommen. Die restlichen 63 Patches hat Microsoft selber entwickelt. Sie beziehen sich unter anderem auf Windows 10 ( via ESU ), Windows 11, verschiedene Windows-Server-Versionen und Microsoft Office.


Relevante Themen