Alles rund um Windows

Windows BitLocker-Sicherheitslücke ermöglicht Angreifern die Erweiterung von Berechtigungen

Microsoft hat zwei bedeutende Sicherheitslücken behoben, die die Berechtigungen der Windows BitLocker-Verschlüsselungsfunktion beeinträchtigten.

Die als CVE-2025-54911 und CVE-2025-54912 erfassten Sicherheitslücken wurden am 9. September 2025 bekannt gegeben und mit dem Schweregrad "Wichtig" bewertet.

Beide Sicherheitslücken könnten es einem autorisierten Angreifer ermöglichen, vollständige SYSTEM-Rechte auf einem kompromittierten Computer zu erlangen und dabei die Sicherheitsmaßnahmen zu umgehen, die BitLocker eigentlich durchsetzen soll.

Microsoft hat darauf hingewiesen, dass eine Ausnutzung dieser Sicherheitslücken als "weniger wahrscheinlich" angesehen wird und dass die Sicherheitslücken zum Zeitpunkt der Bekanntgabe noch nicht öffentlich detailliert beschrieben wurden und auch noch nicht in der Praxis ausgenutzt wurden.

BitLocker-Sicherheitslücke zur Erweiterung von Rechten

Sowohl CVE-2025-54911 als auch CVE-2025-54912 werden als "Use-After-Free"-Sicherheitslücken klassifiziert, eine häufige und gefährliche Art von Speicherbeschädigungsfehlern.

Diese Sicherheitslücke, die unter CWE-416 katalogisiert ist, tritt auf, wenn ein Programm weiterhin einen Zeiger auf einen Speicherort verwendet, nachdem dieser Speicher freigegeben oder deallokiert wurde.

Wenn ein Angreifer die in diesen freigegebenen Speicherplatz geschriebenen Daten beeinflussen kann, kann er häufig den Ausführungsfluss des Programms manipulieren.

In diesem Szenario könnte ein böswilliger Akteur diese Kontrolle nutzen, um beliebigen Code auszuführen, was zu einer vollständigen Übernahme des Systems führen würde.

Das Vorhandensein von zwei unterschiedlichen "Use-After-Free"-Fehlern in einer kritischen Sicherheitskomponente wie BitLocker unterstreicht die anhaltenden Herausforderungen bei der Aufrechterhaltung der Speichersicherheit in komplexer Software.

Die erfolgreiche Ausnutzung einer der beiden Sicherheitslücken führt zu einer vollständigen Rechteausweitung. Ein Angreifer, der diese Lücken ausnutzt, könnte Zugriff auf SYSTEM-Ebene erhalten, der höchsten Berechtigungsstufe in einem Windows-System.

Dadurch hätte er die Möglichkeit, Programme zu installieren, Daten anzuzeigen, zu ändern oder zu löschen und neue Konten mit vollständigen Benutzerrechten zu erstellen.

Gemäß den von Microsoft bereitgestellten CVSS-Metriken erfordert ein Angriff, dass der Angreifer bereits über niedrige Berechtigungen auf dem Zielsystem verfügt.

Darüber hinaus ist für den Erfolg des Exploits eine gewisse Form der Benutzerinteraktion erforderlich, d. h., ein Angreifer müsste einen autorisierten Benutzer dazu verleiten, eine bestimmte Aktion auszuführen.

Diese Voraussetzung erschwert automatisierte Angriffe aus der Ferne, verringert jedoch nicht das Risiko in Szenarien, in denen ein Angreifer bereits einen ersten Zugang erlangt hat.

Abhilfemaßnahmen

Als Reaktion auf die Entdeckung hat Microsoft die Sicherheitslücken im Patch Tuesday-Update vom September 2025 behoben. Das Unternehmen hat Benutzer und Administratoren aufgefordert, die neuesten Updates umgehend zu installieren, um ihre Systeme vor potenziellen Angriffen zu schützen.

Obwohl die Wahrscheinlichkeit einer Ausnutzung derzeit als gering eingeschätzt wird, erfordert die Schwere der potenziellen Auswirkungen sofortiges Handeln.

Die Entdeckung von CVE-2025-54912 wird Hussein Alrubaye zugeschrieben, der mit Microsoft zusammenarbeitet um kritische Sicherheitsprobleme zu identifizieren und zu beheben.

Benutzern wird empfohlen, über den standardmäßigen Windows Update-Dienst nach Updates zu suchen, um sicherzustellen, dass ihre Systeme nicht mehr für diese Schwachstellen zur Rechteausweitung anfällig sind.