Windows-Zero-Day, Globale

Windows-Zero-Day: Globale Patch-Jagd vor Jahreswechsel

27.12.2025 - 19:02:12

Eine schwerwiegende Zero-Day-Schwachstelle im Windows-Kerneltreiber wird aktiv ausgenutzt. US-Behörden fordern Patches bis zum 30. Dezember, während Experten weltweit zur sofortigen Installation drängen.

Ein kritischer Fehler in einem Windows-Kerneltreiber wird aktiv ausgenutzt. US-Behörden geben bis Dienstag Frist – Experten warnen auch deutsche Unternehmen.

Als CVE-2025-62221 eingestuft, erlaubt die Schwachstelle Angreifern mit lokalen Zugangsrechten, SYSTEM-Privilegien zu erlangen – die höchste Kontrollstufe. Die US-Cybersicherheitsbehörde CISA hat für Bundesbehörden eine Frist bis zum 30. Dezember 2025 gesetzt. Sicherheitsexperten drängen weltweit, auch im Privatsektor, auf sofortiges Handeln, um Kompromittierungen noch vor dem Jahreswechsel zu verhindern.

Das Risiko: Ein allgegenwärtiger Treiber als Einfallstor

Die als “Use-after-Free”-Lücke klassifizierte Schwachstelle steckt im Windows Cloud Files Mini Filter Driver (cldflt.sys). Dieser Kernel-Treiber verwaltet cloud-integrierte Dateisysteme und ist ein fester Bestandteil des Betriebssystems. Das Fatale: Er ist standardmäßig aktiviert – auch auf Rechnern, die keine Cloud-Dienste wie OneDrive nutzen.

Anzeige

Viele Unternehmen sind auf Zero‑Day‑Exploits wie CVE‑2025‑62221 nicht ausreichend vorbereitet. Der aktuelle Fall zeigt, wie schnell Angreifer Kernel‑Lücken ausnutzen und ganze Systeme kompromittieren können. Ein kostenloses E‑Book erklärt die wichtigsten Cyber‑Security‑Trends, pragmatiche Schutzmaßnahmen und Prioritäten für IT‑Teams — inklusive Checklisten für die schnelle Härtung, Priorisierung von Patches und konkrete Schritte für kleine IT‑Abteilungen. Kostenlosen Cyber‑Security‑Report für Entscheider herunterladen

„Die Allgegenwart dieses Treibers macht die Bedrohung so weitreichend“, erklärt ein Analyst von Rapid7. Die Angriffsfläche umfasst praktisch alle modernen Windows-Versionen, von Windows 10 und 11 bis zu Windows Server 2025. Ein erfolgreicher Angriff ermöglicht es, beliebigen Code auszuführen, Sicherheitssoftware zu deaktivieren und die vollständige Kontrolle über das System zu übernehmen.

Aktiv ausgenutzt: Frist der US-Behörden läuft ab

Die Dringlichkeit ergibt sich aus dem Status als Zero-Day-Lücke: Sie wurde ausgenutzt, bevor ein Patch verfügbar war. Microsoft bestätigte entsprechende Angriffe bereits Anfang Dezember. CISA nahm die Lücke daraufhin umgehend in seinen Katalog bekannter, ausgenutzter Schwachstellen (KEV) auf.

Mike Walters, Präsident von Action1, warnt vor komplexen Angriffsketten: „Angreifer kombinieren diese Rechteausweitung wahrscheinlich mit anderen Schwachstellen, etwa für Remote-Code-Ausführung.“ So könnten sie aus einer kompromittierten Browser-Sitzung heraus die totale Systemherrschaft erlangen. Die CISA-Frist für US-Bundesbehörden endet am kommenden Dienstag – für viele Unternehmen das letzte Zeitfenster vor dem Jahreswechsel.

Schweres Sicherheitsjahr für Microsoft

Gepatcht wurde die Lücke mit den kumulativen Dezember-Updates von Microsoft, die insgesamt 57 Schwachstellen schlossen. Zwei weitere öffentlich bekannte Probleme wurden behoben: eine Remote-Code-Ausführung in Windows PowerShell und eine Kommando-Injection-Lücke in GitHub Copilot.

Die Zahlen sprechen eine klare Sprache: 2025 ist laut Trend Micro erneut ein Rekordjahr für Microsoft-Sicherheitslücken. Über 1.100 CVEs wurden patcht – zum zweiten Mal in Folge. Dustin Childs von der Zero Day Initiative sieht den Grund in der wachsenden Komplexität: „Die Integration neuer KI- und Cloud-Komponenten treibt diese Entwicklung an.“

Ausblick 2026: Fokus verschiebt sich

Der aktive Exploit des Cloud-Files-Treibers markiert einen Trend: Angreifer zielen vermehrt auf Kernel-Mode-Komponenten, um moderne Sicherheitsbarrieren zu umgehen. Analysten prognostizieren für 2026, dass „Post-Compromise“-Lücken – also Schwachstellen zur Rechteausweitung nach erfolgtem Eindringen – im Fokus bleiben werden.

Die unmittelbare Handlungsempfehlung für IT-Administratoren ist eindeutig: Die Dezember-Updates müssen umgehend installiert und Systeme auf Anzeichen unberechtigter Rechteausweitung überprüft werden. Besonderes Augenmerk gilt dem Treiber cldflt.sys. Dieses Wochenende bleibt für viele Organisationen die letzte Chance, ihre Infrastruktur vor dem Jahreswechsel zu härten.

Anzeige

PS: Wer Systeme noch vor Jahreswechsel härten will, sollte einen klaren Maßnahmenplan haben – nicht nur Patches einspielen. Der Gratis‑Leitfaden bietet konkrete Sofortmaßnahmen, Verantwortlichkeits‑Checks und Prüfschritte, mit denen IT‑Verantwortliche Kernel‑Angriffe erkennen und die Angriffsfläche rasch reduzieren können. Besonders geeignet für Mittelstand und Behörden, die ohne große Investitionen sichere Grundlagen schaffen möchten. Jetzt Gratis‑Cybersecurity‑Leitfaden anfordern

@ boerse-global.de