Microsoft kann gefährliche Sicherheitslücke nicht stopfen – so schützen Sie sich trotzdem

Alles rund um Software und Co
Antworten
Benutzeravatar
ww_michael
Site Admin
Beiträge: 3581
Registered for: 4 years 9 months
4
Wohnort: Winnen
Hat sich bedankt: 92 Mal
Danksagung erhalten: 2195 Mal
Geschlecht:
Alter: 61
Kontaktdaten:
Germany

Microsoft kann gefährliche Sicherheitslücke nicht stopfen – so schützen Sie sich trotzdem

Beitrag: # 4486Beitrag ww_michael »

Bild

Ein neuer Zero-Day-Exploit bedroht Windows-Systeme. Ein Sicherheitsanbieter reagiert mit kostenlosen Micropatches, um eine kritische Schwachstelle zu schließen.

Eine schwerwiegende Schwachstelle im Windows Remote Access Connection Manager (RasMan) wurde entdeckt, die Angreifern ermöglicht, den Dienst gezielt abstürzen zu lassen und privilegierten Zugriff zu erlangen.

Laut einem Blog-Artikel der Entwicklerplattform 0patch handelt es sich um eine Kombination aus zwei Exploits: Einerseits die bekannte Schwachstelle CVE-2025-59230 und andererseits eine bisher unentdeckte Lücke, die das gezielte Stoppen des RasMan-Dienstes durch unprivilegierte Nutzer erlaubt.
Sicherheitslücke gefährdet Microsoft-Nutzer: So schützen Sie sich

Diese Schwachstellen gefährden zahlreiche Windows-Versionen, darunter auch aktuelle Systeme wie Windows 11 und Server 2025. Sie beruhen auf einer fehlerhaften Logik in der Verarbeitung von verketteten Listen innerhalb des RasMan-Dienstes, was den Dienst abstürzen lässt.

0patch hat darauf reagiert und einen Micropatch entwickelt, der diese Sicherheitslücke schließt, indem er die fehlerhafte Logik korrigiert. Der Patch wurde bereits für zahlreiche Windows-Versionen bereitgestellt und automatisch auf betroffenen Systemen angewendet. Er muss über die Website des Dienstleisters heruntergeladen werden.



Micropatches auch für ältere Versionen verfügbar

Die Micropatches sind für eine breite Palette von Windows-Versionen verfügbar, darunter auch ältere Systeme wie Windows 7 und Server 2008 R2. Besonders bemerkenswert ist, dass 0patch diese Patches kostenlos anbietet, bis Microsoft eine offizielle Lösung bereitstellt.

Windows 11: Versionen: 21H2 bis 25H2 (vollständig aktualisiert)
Windows 10: Versionen: 1803 bis 22H2 (vollständig aktualisiert)
Windows 7: Vollständig aktualisiert, unabhängig von ESU (Extended Security Updates): ohne ESU, ESU 1, ESU 2 oder ESU 3
Windows Server:
Server 2008 R2: vollständig aktualisiert, unabhängig von ESU (ohne ESU, ESU 1, ESU 2, ESU 3 oder ESU 4)
Server 2012 und Server 2012 R2: vollständig aktualisiert, unabhängig von ESU (ohne ESU oder ESU 1)
Server 2016, Server 2019, Server 2022 und Server 2025: vollständig aktualisiert

Für Nutzer von nicht mehr offiziell unterstützten Windows-Versionen bietet 0patch eine wichtige Sicherheitslösung. Der Dienst ermöglicht es, diese Systeme weiterhin sicher zu betreiben, ohne dass Nutzer sich aktiv um die Details der Schwachstellen kümmern müssen.
Bild
Antworten