Share
Beitragsbild zu Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung

Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung

12. November 2025

Microsoft warnt vor einer kritischen Sicherheitslücke im Windows-Kernel, die derzeit in gezielten Angriffen aktiv ausgenutzt wird.
Die Schwachstelle (CVE-2025-62215) erlaubt es Angreifern, ihre Berechtigungen auf betroffenen Systemen zu erweitern und somit vollständige Systemkontrolle zu erlangen.

Fehlerhafte Synchronisation führt zu kritischer Race Condition

Nach Angaben von Microsoft liegt der Fehler in einer fehlerhaften Synchronisation des Windows-Kernels, wenn mehrere Prozesse gleichzeitig auf gemeinsam genutzte Ressourcen zugreifen.
Die Schwachstelle wird unter CWE-362 (Concurrent Execution using Shared Resource with Improper Synchronization) und CWE-415 (Double Free) geführt.

Angreifer mit eingeschränkten Benutzerrechten können durch gezieltes Timing mehrerer Threads eine Race Condition im Speicherverwaltungssubsystem des Kernels auslösen. Dies führt zu einer Double-Free-Bedingung, die Speicherfehler erzeugt und letztlich die Ausführung von beliebigem Code mit Systemrechten erlaubt.

Lokaler Zugriff genügt – kein Benutzer-Input erforderlich

CVE-2025-62215 wurde am 11. November 2025 veröffentlicht und mit dem Schweregrad „Wichtig“ (CVSS 3.1: 7,0) bewertet.
Die Ausnutzung erfordert lokalen Zugriff, allerdings keine Benutzerinteraktion. Dadurch kann die Schwachstelle über automatisierte Skripte oder bösartige Anwendungen ausgenutzt werden – ein Risiko insbesondere in Umgebungen mit mehreren Benutzern.

Aktive Ausnutzung in gezielten Angriffen beobachtet

Sicherheitsforscher berichten von aktiven Angriffskampagnen, die gezielt diese Schwachstelle missbrauchen.
Die beobachteten Angriffe zielen vor allem auf:

  • Datendiebstahl sensibler Informationen

  • Verteilung von Ransomware

  • Etablierung persistenter Hintertüren in Unternehmensnetzwerken

Betroffen sind insbesondere Unternehmens- und Regierungsnetzwerke, in denen kompromittierte Systeme zum Ausgangspunkt weiterer Angriffe wurden.

Microsoft veröffentlicht Sicherheitsupdate – sofortiges Patchen empfohlen

Microsoft hat bereits Sicherheitsupdates veröffentlicht, um CVE-2025-62215 zu beheben.
Unternehmen sollten umgehend die neuesten Windows-Sicherheitsupdates installieren – insbesondere für Windows 10, Windows 11 und Windows Server-Versionen.

Zusätzlich zum Patchen empfehlen Sicherheitsexperten folgende Abwehrmaßnahmen:

  • Einschränkung der Erstellung lokaler Benutzerkonten und Berechtigungsstufen

  • Deaktivierung unnötiger Kernel-Funktionen und Dienste

  • Einsatz von Endpoint Detection and Response (EDR) zur Erkennung von Exploit-Versuchen

  • Überwachung von System- und Ereignisprotokollen auf Anzeichen von Rechteausweitungen

  • Implementierung von Application Whitelisting, um bösartige Ausführungen zu verhindern

Kritische Kernel-Lücke mit hohem Risiko für Unternehmen

CVE-2025-62215 zeigt erneut, wie gefährlich lokale Rechteausweitungen sein können – insbesondere, wenn sie aktiv ausgenutzt werden.
Unternehmen sollten sofortige Gegenmaßnahmen einleiten, um ihre Systeme zu schützen. Neben der Installation der aktuellen Sicherheitsupdates ist ein starkes Endpoint-Monitoring entscheidend, um potenzielle Angriffsversuche frühzeitig zu erkennen und zu stoppen.

Kurzüberblick

Kennung CVE-2025-62215
Komponente Windows-Kernel
Schweregrad Wichtig
CVSS 3.1 Score 7.0
Angriffsvektor Lokal
Exploitation Aktiv
Veröffentlichung 11. November 2025
Betroffene Systeme Windows 10, 11, Server-Versionen
Lösung Sicherheitsupdate installieren

Das sollten Sie sich ansehen:


Folgen Sie uns auf X

Folgen Sie uns auf Bluesky

Folgen Sie uns auf Mastodon