Sicherheitsforscher von ESET haben eine schwerwiegende Sicherheitslücke im Windows-Betriebssystem aufgedeckt, die Cyberkriminelle über einen Zeitraum von mehr als zwölf Monaten aktiv ausnutzten. Die als CVE-2025-24983 katalogisierte Schwachstelle im Win32-Kernel ermöglichte es Angreifern, ihre Systemrechte auf das höchste Privilegienniveau (SYSTEM) zu eskalieren.
Technische Analyse der Sicherheitslücke
Die entdeckte Schwachstelle basiert auf einer „Use-After-Free“-Kondition im Windows-Kernel und wurde mit einem CVSS-Score von 7.0 als hochkritisch eingestuft. Durch geschickte Manipulation konnten Angreifer einen Race-Condition-Zustand herbeiführen, der ihnen Zugriff auf privilegierte Systemfunktionen gewährte. Microsoft hat im März 2024 ein Sicherheitsupdate veröffentlicht, das diese Schwachstelle behebt.
Betroffene Systeme und Ausmaß der Bedrohung
Die Sicherheitslücke betrifft ein breites Spektrum von Windows-Versionen, darunter Windows Server 2012 R2, Windows 8.1, Windows Server 2016 und Windows 10 (Build 1809 und älter). Besonders besorgniserregend ist die Tatsache, dass die Schwachstelle seit März 2023 aktiv in Angriffen ausgenutzt wurde.
Verbindung zur PipeMagic-Malware
Die Exploitation der Schwachstelle erfolgte hauptsächlich durch die PipeMagic-Malware, die erstmals 2022 von Kaspersky-Forschern identifiziert wurde. Diese hochentwickelte Malware verfügt über umfangreiche Funktionen zur Datenkompromittierung, Remote-Systemzugriff und lateraler Bewegung in Unternehmensnetzwerken.
Einsatz in Ransomware-Kampagnen
Im Jahr 2023 wurde PipeMagic von der Ransomware-Gruppe Nokoyawa in Kombination mit anderen Schwachstellen wie CVE-2023-28252 für gezielte Angriffe auf Unternehmensinfrastrukturen eingesetzt. Diese koordinierten Attacken unterstreichen die wachsende Sophistikation moderner Cyber-Bedrohungen.
Angesichts der Schwere dieser Sicherheitslücke und ihrer aktiven Ausnutzung ist es für Organisationen essentiell, umgehend die verfügbaren Sicherheitsupdates zu implementieren. Empfohlen werden zudem die Durchführung forensischer Analysen zur Erkennung möglicher Kompromittierungen sowie die Implementierung mehrschichtiger Sicherheitsmaßnahmen, einschließlich Network Monitoring und Endpoint Protection. Nur durch proaktives Sicherheitsmanagement können Unternehmen sich effektiv vor solchen ausgefeilten Cyber-Bedrohungen schützen.