CISA-Benachrichtigung kritischen Fehler in Windows, die Ihnen erlaubt, Privilegien zu klettern und die Kontrolle des Computers zu übernehmen

Veröffentlicht 4 min de lectura 96 Lesen

Die US-Agentur für Infrastruktur und Cybersicherheit. U.S. (CISA) hat Regierungsbehörden für kritische Verwundbarkeit unter Windows alarmiert, dass, wenn nicht behoben, einen lokalen Angreifer erlaubt, Privilegien auf Ebene zu skalieren SYSTEM und die Kontrolle der Ausrüstung übernehmen. Der Ausfall, aufgezeichnet als CVE-2025-60710, beeinflusst zentrale Komponenten des Betriebssystems und wurde von Microsoft im November 2025 korrigiert, aber CISA warnt, dass das Risiko eine schnelle Reaktion erfordert.

Das Problem liegt in dem als Task Host bekannten Verfahren, einer internen Komponente von Windows, die als Container für DLL-basierte Prozesse fungiert. Ihre Funktion ist es, diese DLL im Hintergrund laufen zu lassen und sicherzustellen, dass sie korrekt schließen, wenn Sie das System ausschalten, so dass Daten Korruption vermeiden. Schwachstelle ist im Zusammenhang mit einer Typschwäche "Link folgt", d.h. mit der Auflösung von symbolischen Links oder Texten vor dem Zugriff auf eine Datei, die von einem Benutzer mit grundlegenden Berechtigungen verwendet werden kann, um das System zu öffnen oder zu ändern Ressourcen, die es nicht sollte.

CISA-Benachrichtigung kritischen Fehler in Windows, die Ihnen erlaubt, Privilegien zu klettern und die Kontrolle des Computers zu übernehmen
Bild generiert mit IA.

Microsoft beschreibt, dass die Quelle des Ausfalls in der Auflösung von Links vor dem Lesen oder Öffnen von Dateien durch den Host-Task-Prozess gefunden wird. Diese Bedingung ermöglicht es einem nicht privilegierten Konto, einen Low-Complexity-Angriff durchzuführen und, im schlimmsten Fall, seine Privilegien zu erhöhen, bis es mit Systemgenehmigungen Aktion nimmt. Für weitere technische Details zu dieser Art von Schwäche sollte die entsprechende CWE-Klassifikation überprüft werden: CWE-59 (Link folgt).

Letzten Montag fügte CISA diese CVE hinzu Liste aktiv genutzter Schwachstellen und, in Anwendung des BOD 22-01 November 2021, eine zweiwöchige Periode für Bundesbehörden, um ihre Umwelt zu gewährleisten. Die Aufnahme in den Katalog des CISA beinhaltet oft diese Verpflichtung zur beschleunigten Abhilfe; die öffentliche Liste selbst ist im Katalog erhältlich ausgenutzte Schwachstellen.

Weder CISA noch Microsoft haben bisher Details zu spezifischen Angriffen im Zusammenhang mit diesem Misserfolg veröffentlicht: Die US-Agentur hat keine Verpflichtungsindikatoren offengelegt und Microsoft hat seine öffentliche Bekanntmachung noch nicht aktualisiert, um die aktive Ausbeutung in der Natur zu bestätigen. Auch so ist die Warnung klar: Diese Art von Vektoren - Fehler in der Auflösung von Links, die erlauben, die Kette von Privilegien zu schneiden - ist häufig in bösartigen Kampagnen und stellt ein hohes Risiko für Bundes- und Unternehmensumgebungen.

Die offizielle Empfehlung ist stark: die vom Hersteller bereitgestellten Korrekturen anwenden und gegebenenfalls die genannte Minderung vornehmen. CISA bezieht sich auch auf die Anweisungen des BOD 22-01, wenn die anfällige Last in Cloud-Diensten ist, und erinnert daran, dass, wenn es keine praktische Minderung gibt, berücksichtigt werden sollte, die Verwendung des betreffenden Produkts zu unterbrechen, bis es sicher ist. Die BOD 22-01-Richtlinie findet sich auf der Website der Agentur: BOD 22-01.

Diese Mitteilung kommt in einem Kontext von mehreren jüngsten Aktionen von CISA und Microsoft: Die Agentur hat dringende Reparaturen für andere Schwachstellen erforderlich, die aktiv in Drittanbieter-Produkten genutzt werden, und Microsoft hat seine monatlichen Updates implementiert, dass im April 2026 Korrekturen für mehr als 100 Fehler, einschließlich einige der kritischen Schwerkraft. Der Microsoft Update Guide und die Sicherheitshinweise des Herstellers sind wesentliche Quellen für die Planung der Antwort: MSRC - CVE-2025-60710.

CISA-Benachrichtigung kritischen Fehler in Windows, die Ihnen erlaubt, Privilegien zu klettern und die Kontrolle des Computers zu übernehmen
Bild generiert mit IA.

Wenn Sie Geräte oder Infrastruktur verwalten, sollte die Prioritätsaktion sein, den Status der Patches auf allen sensiblen Windows 11 und Windows Server 2025 Systemen zu überprüfen und die November 2025 Updates anzuwenden, die diesen Fehler korrigieren. Darüber hinaus sollten Kontokonfigurationen, Zugriffsrichtlinien und Ereignisaufzeichnungen auf der Suche nach ungewöhnlichen Aktivitäten überprüft werden, die auf Kletterversuche hinweisen könnten. Es ist nicht genug zu parken: eine defensive Strategie in Schichten - Überwachung, Segmentierung von Netzwerken, Integritätskontrollen und minimale Privilegien - reduziert die Auswirkungen, wenn ein Angreifer die Kontrolle entkommen kann.

In der Praxis sollte die CISA-Warnung als Erinnerung gelesen werden, dass die Schwachstellen, die erlauben, Privilegien zu klettern sind besonders gefährlich durch die Tür, die sie öffnen: von einem unprivilegierten Konto können Sie mit völliger Kontrolle des Systems enden. Deshalb. die Geschwindigkeit der Patch-Anwendung und Inventarprüfung sind wichtige Maßnahmen, um Risiken zu minimieren, während Organisationen ihre Verteidigung und Verfahren überprüfen.

Für jeden Sicherheitsbeauftragten oder Manager ist die Route klar: bestätigen Sie die Asset-Exposition, setzen Sie die von Microsoft veröffentlichten Updates, folgen Sie den von CISA und Microsoft empfohlenen Anleitungen und Minderungen und halten Sie eine aktive Überwachung, um anormale Verhaltensweisen zu erkennen. Die mit diesem Text verbundenen offiziellen Quellen zu konsultieren, ist ein guter Ausgangspunkt, um sicherzustellen, dass Entscheidungen auf den neuesten und zuverlässigsten Informationen beruhen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.