Die US-Agentur für Infrastruktur und Cybersicherheit. U.S. (CISA) hat Regierungsbehörden für kritische Verwundbarkeit unter Windows alarmiert, dass, wenn nicht behoben, einen lokalen Angreifer erlaubt, Privilegien auf Ebene zu skalieren SYSTEM und die Kontrolle der Ausrüstung übernehmen. Der Ausfall, aufgezeichnet als CVE-2025-60710, beeinflusst zentrale Komponenten des Betriebssystems und wurde von Microsoft im November 2025 korrigiert, aber CISA warnt, dass das Risiko eine schnelle Reaktion erfordert.
Das Problem liegt in dem als Task Host bekannten Verfahren, einer internen Komponente von Windows, die als Container für DLL-basierte Prozesse fungiert. Ihre Funktion ist es, diese DLL im Hintergrund laufen zu lassen und sicherzustellen, dass sie korrekt schließen, wenn Sie das System ausschalten, so dass Daten Korruption vermeiden. Schwachstelle ist im Zusammenhang mit einer Typschwäche "Link folgt", d.h. mit der Auflösung von symbolischen Links oder Texten vor dem Zugriff auf eine Datei, die von einem Benutzer mit grundlegenden Berechtigungen verwendet werden kann, um das System zu öffnen oder zu ändern Ressourcen, die es nicht sollte.

Microsoft beschreibt, dass die Quelle des Ausfalls in der Auflösung von Links vor dem Lesen oder Öffnen von Dateien durch den Host-Task-Prozess gefunden wird. Diese Bedingung ermöglicht es einem nicht privilegierten Konto, einen Low-Complexity-Angriff durchzuführen und, im schlimmsten Fall, seine Privilegien zu erhöhen, bis es mit Systemgenehmigungen Aktion nimmt. Für weitere technische Details zu dieser Art von Schwäche sollte die entsprechende CWE-Klassifikation überprüft werden: CWE-59 (Link folgt).
Letzten Montag fügte CISA diese CVE hinzu Liste aktiv genutzter Schwachstellen und, in Anwendung des BOD 22-01 November 2021, eine zweiwöchige Periode für Bundesbehörden, um ihre Umwelt zu gewährleisten. Die Aufnahme in den Katalog des CISA beinhaltet oft diese Verpflichtung zur beschleunigten Abhilfe; die öffentliche Liste selbst ist im Katalog erhältlich ausgenutzte Schwachstellen.
Weder CISA noch Microsoft haben bisher Details zu spezifischen Angriffen im Zusammenhang mit diesem Misserfolg veröffentlicht: Die US-Agentur hat keine Verpflichtungsindikatoren offengelegt und Microsoft hat seine öffentliche Bekanntmachung noch nicht aktualisiert, um die aktive Ausbeutung in der Natur zu bestätigen. Auch so ist die Warnung klar: Diese Art von Vektoren - Fehler in der Auflösung von Links, die erlauben, die Kette von Privilegien zu schneiden - ist häufig in bösartigen Kampagnen und stellt ein hohes Risiko für Bundes- und Unternehmensumgebungen.
Die offizielle Empfehlung ist stark: die vom Hersteller bereitgestellten Korrekturen anwenden und gegebenenfalls die genannte Minderung vornehmen. CISA bezieht sich auch auf die Anweisungen des BOD 22-01, wenn die anfällige Last in Cloud-Diensten ist, und erinnert daran, dass, wenn es keine praktische Minderung gibt, berücksichtigt werden sollte, die Verwendung des betreffenden Produkts zu unterbrechen, bis es sicher ist. Die BOD 22-01-Richtlinie findet sich auf der Website der Agentur: BOD 22-01.
Diese Mitteilung kommt in einem Kontext von mehreren jüngsten Aktionen von CISA und Microsoft: Die Agentur hat dringende Reparaturen für andere Schwachstellen erforderlich, die aktiv in Drittanbieter-Produkten genutzt werden, und Microsoft hat seine monatlichen Updates implementiert, dass im April 2026 Korrekturen für mehr als 100 Fehler, einschließlich einige der kritischen Schwerkraft. Der Microsoft Update Guide und die Sicherheitshinweise des Herstellers sind wesentliche Quellen für die Planung der Antwort: MSRC - CVE-2025-60710.

Wenn Sie Geräte oder Infrastruktur verwalten, sollte die Prioritätsaktion sein, den Status der Patches auf allen sensiblen Windows 11 und Windows Server 2025 Systemen zu überprüfen und die November 2025 Updates anzuwenden, die diesen Fehler korrigieren. Darüber hinaus sollten Kontokonfigurationen, Zugriffsrichtlinien und Ereignisaufzeichnungen auf der Suche nach ungewöhnlichen Aktivitäten überprüft werden, die auf Kletterversuche hinweisen könnten. Es ist nicht genug zu parken: eine defensive Strategie in Schichten - Überwachung, Segmentierung von Netzwerken, Integritätskontrollen und minimale Privilegien - reduziert die Auswirkungen, wenn ein Angreifer die Kontrolle entkommen kann.
In der Praxis sollte die CISA-Warnung als Erinnerung gelesen werden, dass die Schwachstellen, die erlauben, Privilegien zu klettern sind besonders gefährlich durch die Tür, die sie öffnen: von einem unprivilegierten Konto können Sie mit völliger Kontrolle des Systems enden. Deshalb. die Geschwindigkeit der Patch-Anwendung und Inventarprüfung sind wichtige Maßnahmen, um Risiken zu minimieren, während Organisationen ihre Verteidigung und Verfahren überprüfen.
Für jeden Sicherheitsbeauftragten oder Manager ist die Route klar: bestätigen Sie die Asset-Exposition, setzen Sie die von Microsoft veröffentlichten Updates, folgen Sie den von CISA und Microsoft empfohlenen Anleitungen und Minderungen und halten Sie eine aktive Überwachung, um anormale Verhaltensweisen zu erkennen. Die mit diesem Text verbundenen offiziellen Quellen zu konsultieren, ist ein guter Ausgangspunkt, um sicherzustellen, dass Entscheidungen auf den neuesten und zuverlässigsten Informationen beruhen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...