Ihre IP: 216.73.216.141 - United States (Columbus)

Sprache: DE

Kritische Schwachstelle CVE-2025-47955 in Windows gefunden: Was jeder Nutzer und jedes Unternehmen wissen muss

27.07.2025

VPN-Sicherheitslücke in Windows entdeckt
VPN-Sicherheitslücke in Windows entdeckt

In der IT-Sicherheit gibt es keine Kleinigkeiten. Jede Schwachstelle kann schwerwiegende Folgen haben – sowohl für Unternehmen als auch für Privatanwender. Kürzlich wurde eine kritische Sicherheitslücke in Microsoft-Produkten entdeckt. Experten von Positive Technologies fanden einen gravierenden Defekt im Windows-Mechanismus für Remote-Verbindungen. Diese Schwachstelle trägt die Kennung CVE-2025-47955 und betrifft 37 Microsoft-Produkte, darunter Windows 10, Windows 11 sowie 19 Server-Versionen wie Windows Server 2022 und Windows Server 2025.

Wo befindet sich die Schwachstelle?

Das Problem betrifft den Systemdienst Remote Access Connection Manager. Dieser ist standardmäßig in allen modernen Windows-Versionen aktiviert und verwaltet VPN-Verbindungen. Besonders in Unternehmensnetzwerken und für Remote-Mitarbeiter spielt dieser Dienst eine zentrale Rolle.

Was sagen die Experten?

Laut Sergej Blisnjuk, Penetrationstester bei Positive Technologies, ermöglicht die Schwachstelle Angreifern mit minimalen Rechten, Administratorrechte zu erlangen. Einfach gesagt: Selbst ein Standardkonto kann zum Einstiegspunkt für die vollständige Kontrolle über das System werden.

Warum ist CVE-2025-47955 so gefährlich?

Nach dem internationalen CVSS 3.1-Bewertungssystem wurde die Schwachstelle mit 7,8 Punkten eingestuft – ein hohes Risiko. Mögliche Konsequenzen sind:

  • Ausführung beliebigen Codes auf dem betroffenen Gerät;
  • Installation beliebiger Programme, einschließlich Malware und Spyware;
  • Laterale Bewegung im Unternehmensnetzwerk, um Server und Datenbanken anzugreifen.

Dies ist also kein lokales Problem, sondern eine Bedrohung für die gesamte IT-Infrastruktur. Ohne Updates reicht es, wenn ein Angreifer Zugriff auf einen Mitarbeiter-PC mit Standardrechten erhält, um Sicherheitsmechanismen zu umgehen.

Welche Windows-Versionen sind betroffen?

  • Windows 10 (alle aktuellen Editionen);
  • Windows 11;
  • Windows Server 2016, 2019, 2022, 2025 und weitere (insgesamt 19 Produkte).

Die Bedrohung betrifft somit sowohl Privatanwender als auch große Unternehmen.

Wie läuft ein Angriff ab?

  1. Erhalt von physischem oder Remote-Zugriff auf ein Gerät mit eingeschränkten Rechten;
  2. Ausnutzung von CVE-2025-47955 zur Privilegienerweiterung auf Administrator-Ebene;
  3. Ausführung schädlichen Codes, Installation von Programmen und Zugriff auf Netzwerkressourcen.

Empfehlungen für Nutzer und Unternehmen

Microsoft hat bereits Updates veröffentlicht, die die Schwachstelle beheben. Wichtigster Schritt: Installieren Sie umgehend die neuesten Patches über Windows Update.

Falls ein Update derzeit nicht möglich ist (z. B. wegen Inkompatibilität mit Software), empfehlen Experten, den Dienst Remote Access Connection Manager zu deaktivieren:

  1. Drücken Sie Win + R, geben Sie services.msc ein und drücken Sie Enter;
  2. Suchen Sie den Dienst Remote Access Connection Manager;
  3. Beenden Sie den Dienst und ändern Sie den Starttyp auf „Deaktiviert“.

Das kann die VPN-Funktion einschränken, reduziert aber das Risiko erheblich.

Warum sollte man Updates nicht aufschieben?

Nach der Veröffentlichung von Schwachstelleninformationen entwickeln Angreifer schnell Exploits. Selbst wenn physischer Zugriff erforderlich ist, können Social Engineering oder RDP-Angriffe genutzt werden.

Regelmäßige Updates, strikte Kontoverwaltung und das Prinzip minimaler Rechte sind zentrale Sicherheitsmaßnahmen.

Wie können Unternehmen ihre Cybersecurity stärken?

  • Einsatz moderner Antivirenlösungen mit aktuellen Signaturen;
  • Implementierung von IDS/IPS-Systemen (Intrusion Detection/Prevention);
  • Anwendung des Prinzips minimaler Rechte;
  • Verschlüsselung des Unternehmensverkehrs über VPN;
  • Regelmäßige Backups einrichten.

Fazit

Die Schwachstelle CVE-2025-47955 zeigt, wie wichtig zeitnahe Updates sind. Ein fehlendes Patch kann zu Kompromittierung, Datenverlust und erheblichen finanziellen Schäden führen.

Installieren Sie die Updates noch heute – das ist die effektivste Methode, um Ihre Daten und Ihr Unternehmen zu schützen.