Kritische Sicherheitslücke CVE-2025-47981 in Windows SPNEGO - Update dringend empfohlen

09. Juli 2025

Beschreibung

Microsoft hat eine kritische Sicherheitslücke im Windows SPNEGO Extended Negotiation (NEGOEX) Security Mechanism veröffentlicht. Die Schwachstelle ermöglicht es Angreifern, aus der Ferne und ohne Authentifizierung beliebigen Code auf betroffenen Systemen auszuführen.

CVE-Nummer: CVE-2025-47981
CVSS Base Score: 9.8 (Kritisch)

Auswirkungen

Ein nicht authentifizierter Angreifer kann durch das Senden einer speziell präparierten Nachricht an den Server beliebigen Code aus der Ferne ausführen (Remote Code Execution). Die Schwachstelle basiert auf einem Heap-basierten Pufferüberlauf und erfordert keine Benutzerinteraktion oder spezielle Privilegien.

Besondere Gefahr: Aufgrund der Eigenschaften dieser Schwachstelle (keine Authentifizierung erforderlich, Netzwerk-basierter Angriff, keine Benutzerinteraktion notwendig) besteht das Potenzial für wurmartige Verbreitung. Ein erfolgreicher Angriff könnte sich selbstständig über das Netzwerk auf andere verwundbare Systeme ausbreiten.

Betroffene Systeme

Die Sicherheitslücke betrifft folgende Windows-Versionen:

  • Windows 10 (alle Versionen)
  • Windows 11 (alle Versionen)
  • Windows Server 2008 R2 Service Pack 1
  • Windows Server 2012 und 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Windows Server 2025

Besonders gefährdet sind Windows-Client-Systeme ab Windows 10 Version 1607, bei denen die Gruppenrichtlinie "Network security: Allow PKU2U authentication requests to this computer to use online identities" im Unterschied zu den Server-Varianten standardmäßig aktiviert ist.

Abhilfe

Microsoft hat für alle betroffenen Versionen Sicherheitsupdates veröffentlicht. Diese sollten umgehend über Windows Update oder manuell über den Microsoft Update Catalog installiert werden.

Die spezifischen KB-Nummern für die Updates sind:

  • Windows 10/11 und Server 2025: KB5062553
  • Windows Server 2022: KB5062572
  • Windows Server 2019: KB5062557
  • Windows Server 2016: KB5062560
  • Windows Server 2012 R2: KB5062597
  • Windows Server 2012: KB5062592
  • Windows Server 2008 R2: KB5062632 / KB5062619

Mitigationen

Bis zur Installation der Sicherheitsupdates können folgende Maßnahmen das Risiko reduzieren:

  • Gruppenrichtlinie deaktivieren: Auf Windows-Clients kann die Gruppenrichtlinie "Network security: Allow PKU2U authentication requests to this computer to use online identities" deaktiviert werden, um die Angriffsfläche zu reduzieren. Dies kann jedoch die Funktionalität bestimmter Anwendungen beeinträchtigen.

Hinweis

Dringlichkeitshinweis: Aufgrund der potentiellen Wurmfähigkeit dieser Schwachstelle empfiehlt CERT.at die sofortige Installation der Sicherheitsupdates. Die Kombination aus Remote-Ausnutzbarkeit ohne Authentifizierung, keiner erforderlichen Benutzerinteraktion und der hohen CVSS-Bewertung (9.8) macht diese Schwachstelle zu einem kritischen Sicherheitsrisiko.

Zum Zeitpunkt der Veröffentlichung gibt es keine Hinweise auf eine aktive Ausnutzung der Schwachstelle. Die Veröffentlichung technischer Details erhöht jedoch das Risiko, dass zeitnah Exploits entwickelt werden.

Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.


Informationsquelle(n):

Microsoft Security Update Guide - CVE-2025-47981 (Englisch):
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47981