Check Point Software Technologies hatte Microsoft sechs Schwachstellen unter Windows gemeldet, davon eine kritische, die am 12. August 2025 im Rahmen des Patch-Tuesday geschlossen wurden. Windows-Nutzer sind dringend dazu aufgerufen, die Patches umgehend zu installieren, falls noch nicht automatisch geschehen. Check Points Kunden sind außerdem über die Sicherheitslösungen geschützt.
Besonders beunruhigend für die Sicherheitsforscher war ein Bug im Rust-Teil des Windows-Kernel – Microsofts grundlegende Betriebssystemebene. Diese Sicherheitslücke kann zu einem vollständigen Systemabsturz führen, einen Neustart erforderlich machen und Benutzer sofort vom Netzwerk trennen. Es dürfte sich um die erste Schwachstelle in diesem Bereich handeln, die veröffentlicht worden ist und sie wirft Fragen auf, wie sicher der Speicher unter Windows wirklich ist.
Rust wird eigentlich weithin für seine Fähigkeit gelobt, Speicherfehler zu verhindern, die seit langem eine Herausforderung für die Software-Sicherheit darstellen. Seine Einführung in Windows zielte darauf ab, die Systemsicherheit zu verbessern. Hier aber trat die Schwachstelle auf, weil Rust ein zugrunde liegendes Problem erkannte – aber anstatt das Problem zu beheben, löste es einen systemweiten Ausfall aus.
Für Unternehmen mit einer großen oder verteilt arbeitenden Belegschaft ist das Risiko erheblich: Angreifer könnten diese Schwachstelle ausnutzen, um zahlreiche Computer im gesamten Unternehmen gleichzeitig zum Absturz zu bringen, was zu weitreichenden Störungen und kostspieligen Ausfallzeiten führen würde.
Diese Entdeckung macht deutlich, dass sogar mit fortschrittlichen Sicherheitstechnologien wie Rust kontinuierliche Wachsamkeit und präventive Patches unerlässlich sind, um die Systemintegrität in einer komplexen Software-Umgebung aufrechtzuerhalten.
Unter den verbleibenden Schwachstellen sind zwei aufgrund ihrer Ausnutzbarkeit besonders besorgniserregend und eine wurde als kritisch eingestuft. Beide Sicherheitslücken, die unter den Nummern CVE-2025-30388 und CVE-2025-53766 erfasst sind, ermöglichen es Hackern, beliebigen Code auf dem betroffenen System auszuführen und somit jederlei schädliche Software zu starten. Dies kann die Installation von Tools zur Fernsteuerung oder die Ausführung anderer schädlicher Angriffe umfassen, die zu einer vollständigen Kompromittierung des Systems führen können.
Die verbleibenden drei Schwachstellen betreffen ebenfalls Speicherbeschädigungen, jedoch mit einer Besonderheit: Sie führen zur Offenlegung von Informationen.
In der Regel sind Informationslecks weniger unmittelbar gefährlich, da ein Angreifer einen Weg finden müsste, um an die auf einem lokalen System offengelegten Daten zu gelangen. Eine dieser Schwachstellen, die als CVE-2025-47984 identifiziert wurde, kann jedoch Speicherinhalte direkt über das Netzwerk weitergeben und so möglicherweise sensible Informationen außerhalb des lokalen Systems offenlegen.
Diese netzwerkgebundene Speicheroffenlegung erhöht das Risiko, da Cyber-Kriminelle aus der Ferne auf Daten zugreifen könnten, die sie eigentlich nicht sehen könnten, ohne physischen Zugriff auf den Computer zu haben.
Obwohl diese Probleme im Allgemeinen als weniger kritisch angesehen werden als eine vollständige Kompromittierung des Systems, stellen sie dennoch wichtige Sicherheitsrisiken dar, und entsprechende Patches sollten installiert werden.
Info: Weitere Details im CPR-Blog: https://blog.checkpoint.com/research/microsoft-vulnerabilities-exposed-by-check-point-research/
#CheckPoint













