Das Microsoft Security Response Center (MSRC) hat eine kritische Sicherheitslücke in mehreren Windows-Versionen veröffentlicht. Die Schwachstelle mit der Kennung CVE-2025-47981 betrifft den SPNEGO Extended Negotiation (NEGOEX) Sicherheitsmechanismus und ermöglicht potenziell eine Remote Code Execution (RCE) ohne Benutzerinteraktion.
Die Schwachstelle betrifft zahlreiche Windows-Versionen, darunter:
- Windows 10 (Versionen 1607, 1809, 21H2, 22H2)
- Windows 11 (22H2, 23H2, 24H2)
- Windows Server 2008 R2 bis 2025 (inkl. Server Core-Installationen)
Alle Versionen vor den folgenden Patch-Ständen sind betroffen:
- z. B. Windows 10 Version 22H2 < 10.0.19045.6093
- Windows Server 2022 < 10.0.20348.3932
→ vollständige Liste der betroffenen Builds
Die Sicherheitslücke basiert auf einem Heap-basierten Buffer Overflow (CWE-122) in der NEGOEX-Komponente von SPNEGO. Ein Angreifer kann durch das Senden einer speziell präparierten Nachricht aus der Ferne beliebigen Code im Kontext des Zielsystems ausführen – ohne vorherige Authentifizierung und ohne Benutzerinteraktion.
Bewertung und Bedrohungslage
- CVSS-Basiswert: 9.8 (kritisch)
- Angriffsvektor: Netzwerk
- Exploit-Status: Bisher nicht öffentlich bekannt oder aktiv ausgenutzt, jedoch laut Microsoft „Exploitation more likely“
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: