Windows-Lücken werden aktiv ausgenutzt

Jetzt patchen: Gefährliche Windows-Lücken werden aktiv ausgenutzt

Microsoft warnt vor fünf Zero-Day-Lücken in Windows. Hinzu kommen weitere gefährliche Schwachstellen, die eine Schadcodeausführung ermöglichen.

Zum Mai-Patchday hat Microsoft wieder allerhand Sicherheitslücken in seinen Produkten geschlossen. Darunter befinden sich in diesem Monat fünf Schwachstellen mit hohem Schweregrad (CVSS zwischen 7,5 und 7,8), die alle gängigen Windows-Varianten betreffen und für die Microsoft bereits eine aktive Ausnutzung festgestellt hat. Anwender und Administratoren, die ihre Windows-Systeme schützen wollen, sollten zeitnah patchen.

Zwei der aktiv ausgenutzten Lücken (CVE-2025-32701 und CVE-2025-32706) beziehen sich auf den CLFS-Treiber von Windows, eine auf die DWM Core Library (CVE-2025-30400). Alle drei Schwachstellen ermöglichen eine Rechteausweitung und weisen eine geringe Angriffskomplexität auf. Angreifer mit einfachen Benutzerrechten können dadurch Systemrechte erlangen.

Die ebenfalls ausgenutzte Lücke CVE-2025-30397 bezieht sich auf Microsofts Scripting Engine und ermöglicht eine Schadcodeausführung aus der Ferne. Das Opfer muss dafür allerdings den Edge-Browser im IE-Modus verwenden und einen vom Angreifer bereitgestellten Link anklicken. Mit der fünften Lücke (CVE-2025-32709) können Angreifer mit lokalem Zugriff über einen Winsock-Treiber Adminrechte erlangen.

Remote-Desktop-Client ebenfalls angreifbar

Ebenfalls erwähnenswert sind zwei Pufferüberlaufschwachstellen im Remote-Desktop-Client von Windows. Diese sind als CVE-2025-29966 und CVE-2025-29967 registriert und erreichen ebenfalls einen hohen Schweregrad (CVSS: 8,8). Damit die Lücken ausgenutzt werden können, muss sich eine Zielperson per RDP mit einem vom Angreifer kontrollierten Server verbinden. Infolgedessen kann es zu einer Schadcodeausführung auf dem Rechner des Opfers kommen.

Insgesamt hat Microsoft zum Mai-Patchday 83 Sicherheitslücken geschlossen. Fünf der Patches betreffen den Webbrowser Edge und wurden aus dem Chromium-Projekt übernommen. Einige Lücken beziehen sich auf Microsofts Cloud-Plattform Azure sowie Microsoft Office.

Viele der gepatchten Windows-Lücken betreffen nicht nur die Desktop-Varianten Windows 10 und 11, sondern ebenso Windows Server 2008 (R2), 2012 (R2), 2016, 2019, 2022 und 2025. Um möglichen Sicherheitsvorfällen vorzubeugen, sollten Nutzer und Administratoren die verfügbaren Patches möglichst bald einspielen.

Gefunden auf https://www.golem.de/news/jetzt-patchen-gefaehrliche-windows-luecken-werden-aktiv-ausgenutzt-2505-196178.html