Eine kritische Sicherheitslücke in Windows bleibt ohne offizielle Antwort: 0patch bietet eine temporäre Lösung an

Eine kritische Sicherheitslücke in Windows bleibt ohne offizielle Antwort: 0patch bietet eine temporäre Lösung an

Inhaltsverzeichnis

Eine schwerwiegende Sicherheitslücke wurde im Windows-System entdeckt, die potenziell Millionen von Nutzern einem Absturzrisiko aussetzt. Während Microsoft noch nicht reagiert hat, hat ein slowenisches Unternehmen die Initiative ergriffen, um eine temporäre Lösung anzubieten. Hier sind die Details zu dieser Schwachstelle und die empfohlenen Maßnahmen zum Schutz.

Die 3 wichtigsten Informationen

  • Eine kritische Schwachstelle im Remote Access Connection Manager-Dienst von Windows kann das System schnell zum Absturz bringen.
  • Microsoft hat noch keinen offiziellen Patch bereitgestellt, aber ACROS Security bietet einen temporären Patch über seine Plattform 0patch an.
  • Diese Schwachstelle kann mit einer anderen Schwachstelle kombiniert werden, um Systemprivilegien zu erlangen, was eine ernsthafte Bedrohung für die Nutzer darstellt.

Entdeckung der Schwachstelle im RASMan-Dienst

Im Dezember 2025 entdeckten Forscher von ACROS Security eine Schwachstelle im Remote Access Connection Manager (RASMan)-Dienst von Windows. Dieser Dienst ist entscheidend für die Verwaltung von VPN-Verbindungen und Remote-Zugriffen auf modernen Windows-Systemen. Die Schwachstelle ermöglicht es einem böswilligen Benutzer, einen Systemabsturz zu verursachen, indem er einen Speicherzugriffsfehler erzwingt.

Das Problem resultiert aus einem Codierungsfehler, bei dem eine Schleife nicht korrekt beendet wird, was zu einem Absturz führt. Diese Schwachstelle hat zwar noch keine offizielle CVE-Kennung erhalten, wird aber bereits von böswilligen Personen online ausgenutzt.

Ein temporärer Patch von ACROS Security

Angesichts der Untätigkeit von Microsoft hat ACROS Security die Initiative ergriffen, einen temporären Patch für diese Schwachstelle zu entwickeln. Über ihre Plattform 0patch verfügbar, ist dieser Patch so konzipiert, dass er direkt im Speicher angewendet wird, wodurch Änderungen an Systemdateien und ein Neustart des Computers vermieden werden.

À lire  Welche Arten von Cyber Threat Intelligence-Warnungen sind für ein KMU am nützlichsten?

Der Gründer von ACROS Security, Mitja Kolsek, äußerte seine Frustration über den Mangel an Kommunikation von Microsoft. Er ermutigt die Nutzer, sich kostenlos bei 0patch Central anzumelden, um diesen Patch zu erhalten, während sie auf eine offizielle Lösung warten.

Kombinierte Schwachstelle mit CVE-2025-59230

Die Entdeckung dieser Schwachstelle wird noch beunruhigender, wenn sie mit der Schwachstelle CVE-2025-59230 kombiniert wird, die eine Privilegienerhöhung ermöglicht. Letztere erfordert, dass RASMan gestoppt wird, um ausgenutzt zu werden, was die neue Schwachstelle leicht ermöglicht.

Durch die Kombination dieser Schwachstellen kann ein Angreifer die Identität des Dienstes fälschen und Systemprivilegien erlangen, wodurch die theoretische Bedrohung in einen realen und gefährlichen Angriff verwandelt wird.

Geschichte von Microsoft und Sicherheitslücken

Microsoft, eines der größten Technologieunternehmen der Welt, war häufig mit Sicherheitsproblemen in seinen Betriebssystemen konfrontiert. Seit der Einführung des Windows-Systems musste das Unternehmen mehrere kritische Schwachstellen bewältigen, die manchmal ausgenutzt wurden, bevor ein offizieller Patch veröffentlicht wurde.

Das Management von Sicherheitslücken ist eine ständige Herausforderung für Microsoft, das die schnelle Implementierung von Patches mit der Notwendigkeit, die Stabilität seiner Systeme zu gewährleisten, in Einklang bringen muss. Das Unternehmen hat jedoch Bug-Bounty-Programme und andere Initiativen eingeführt, um Sicherheitsforscher zu ermutigen, Schwachstellen verantwortungsbewusst zu melden.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert