{"id":313440,"date":"2025-07-10T07:35:27","date_gmt":"2025-07-10T05:35:27","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313440"},"modified":"2025-07-10T10:15:39","modified_gmt":"2025-07-10T08:15:39","slug":"windows-kritische-negoex-schwachstelle-cve-2025-47981-zeitnah-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/07\/10\/windows-kritische-negoex-schwachstelle-cve-2025-47981-zeitnah-patchen\/","title":{"rendered":"Windows: Kritische NEGOEX-Schwachstelle CVE-2025-47981 zeitnah patchen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[English]Heute noch ein kurzer Nachtrag zum Patchday vom 8. Juli 2025. Microsoft hat zu diesem Datum die als kritisch eingestufte Schwachstelle CVE-2025-47981 im SPNEGO Extended Negotiation (NEGOEX)-Sicherheitsmechanismus offen gelegt und entsprechende Patches bereitgestellt. Windows-Nutzer sollten unbedingt zeitnah reagieren und entweder patchen oder die Schwachstelle per GPO abschw\u00e4chen.<\/p>\n<p><!--more--><\/p>\n<h2>Windows-Schwachstelle CVE-2025-47981<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/f38d6b27ae35490eb020b4cccd87cba1\" alt=\"\" width=\"1\" height=\"1\" \/>SPNEGO bietet einen Verhandlungsmechanismus f\u00fcr Generic Security Services (GSS) API (GSS-API), wie in [RFC2743] beschrieben. Der SPNEGO Extended Negotiation Security Mechanism (NEGOEX) erweitert den in [RFC4178] beschriebenen Simple and Protected GSS-API Negotiation Mechanism (SPNEGO), wie Microsoft <a href=\"https:\/\/learn.microsoft.com\/en-us\/openspecs\/windows_protocols\/ms-negoex\/77c795cf-e522-4678-b0f1-2063c5c0561c\" target=\"_blank\" rel=\"noopener\">hier<\/a> erkl\u00e4rt. NEGOEX definiert einige neue GSS-API-Erweiterungen, die ein Sicherheitsmechanismus unterst\u00fctzen muss, um von NEGOEX ausgehandelt zu werden.<\/p>\n<p>Nun wurde von Yuki Chen ein Heap-based Buffer Overflow in der NEGOEX-Implementierung von Microsoft entdeckt. Die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-47981\" target=\"_blank\" rel=\"noopener\">CVE-2025-47981<\/a> erm\u00f6glicht eine Remote Code Execution \u00fcber gesendete Nachrichten im SPNEGO Extended Negotiation (NEGOEX) Sicherheitsmechanismus.<\/p>\n<p>Ein nicht authentifizierter, entfernter Angreifer k\u00f6nnte laut Microsoft diese Schwachstelle ausnutzen, indem er eine speziell gestaltete Nachricht an einen verwundbaren Server sendet. Bei erfolgreicher Ausnutzung k\u00f6nnte ein Angreifer RCE-Rechte erhalten.\u00a0Microsoft hat der RCE-Schwachstelle einen CVEv3 Score 9.8 zugeordnet, bezeichnet das Ganze als \"kritisch\" und sieht eine Ausnutzung als eher wahrscheinlich.<\/p>\n<p>Diese Schwachstelle betrifft nach mir vorliegenden Informationen nur Windows-Systeme ab Windows 10 Version 1607 und h\u00f6her, also auch Windows 11 (in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-47981\" target=\"_blank\" rel=\"noopener\">CVE-2025-47981<\/a> habe ich nichts dazu gefunden, da werden alle unterst\u00fctzten Windows-Versionen mit Patches aufgef\u00fchrt). Hintergrund der Aussage \"ab Windows 10 V1607 betroffen\" ist, dass auf den Clients ein bestimmtes Gruppenrichtlinienobjekt (GPO) standardm\u00e4\u00dfig aktiviert ist. Details lassen sich im Supportartikel <a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-10\/security\/threat-protection\/security-policy-settings\/network-security-allow-pku2u-authentication-requests-to-this-computer-to-use-online-identities\" target=\"_blank\" rel=\"noopener\">Network security: Allow PKU2U authentication requests to this computer to use online identities<\/a> nachlesen. Bei Windows Server 2016 und h\u00f6her sollte die Allwo PKU2U Authentication dagegen per GPO standardm\u00e4\u00dfig deaktiviert sein.<\/p>\n<h2>CERT-Warnung, direkt patchen<\/h2>\n<p>Ich hatte zum 8. Juli 2025 bereits im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/08\/microsoft-security-update-summary-8-juli-2025\/\" target=\"_blank\" rel=\"noopener\">Microsoft Security Update Summary (8. Juli 2025)<\/a> auf das Thema hingewiesen. Bernhard Kanduth weist in <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/wsus-hat-synchronisationsprobleme-9-juli-2025\/#comment-222727\">diesem Kommentar<\/a> darauf hin, dass es eine CERT-Warnung gebe, dass dringend alle Windows Systeme aktualisiert werden sollen.<\/p>\n<p>Vom CERT werden auch nur die obigen Hinweise gegeben. Inzwischen wurde ich von Lesern kontaktiert, sie h\u00e4tten eine Warnung erhalten, sofort zu patchen, was dahinter stecke. Auch ist mir eine Warnung von Universit\u00e4ts-IT-Abteilungen untergekommen, die aber den CVEv3 Score noch auf 8.1 hat.<\/p>\n<p>Administratoren sollten also die in den Blog-Beitr\u00e4gen <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/patchday-windows-10-11-updates-8-juli-2025\/\">Patchday: Windows 10\/11 Updates (8. Juli 2025)<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/patchday-windows-server-updates-8-juli-2025\/\">Patchday: Windows Server-Updates (8. Juli 2025)<\/a> aufgef\u00fchrten Updates f\u00fcr Windows zeitnah installieren.<\/p>\n<p>Ist kein sofortiges Patchen m\u00f6glich, sollte die im Supportartikel <a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-10\/security\/threat-protection\/security-policy-settings\/network-security-allow-pku2u-authentication-requests-to-this-computer-to-use-online-identities\" target=\"_blank\" rel=\"noopener\">Network security: Allow PKU2U authentication requests to this computer to use online identities<\/a> beschriebene Richtlinie deaktiviert werden (sollte auf Windows Server sowieso standardm\u00e4\u00dfig deaktiviert sein). Ricardo gibt in <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/08\/microsoft-security-update-summary-8-juli-2025\/#comment-222692\">diesem Kommentar<\/a> Hinweise zur Gruppenrichtlinie. Hintergrund ist, dass es durch die Juli 2025-Patches bei Samba zu argen Problemen kommt.<\/p>\n<h2>Das Samba-Problem<\/h2>\n<p>Bolko weist in\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/it-ausfall-bei-ameos-klinikverbund-folge-eines-cyberangriffs\/\">diesem Kommentar<\/a> auf eine Inkompatibilit\u00e4t der Windows Sicherheitsupdates vom 8. Juli 2025 hin. Von Microsoft hei\u00dft es zum RPC Netlogon-Fix (siehe <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/patchday-windows-server-updates-8-juli-2025\/\">Patchday: Windows Server-Updates (8. Juli 2025)<\/a>), dass das Update eine \u00c4nderung im Protokoll vornehme:<\/p>\n<blockquote><p>This update includes a change to the Microsoft RPC Netlogon protocol, which improves security by tightening access checks for a set of RPC requests.<\/p><\/blockquote>\n<p>Samba, das in diesen Umgebungen als Dom\u00e4nenmitglied l\u00e4uft, wird von dieser \u00c4nderung betroffen sein, wenn eine bestimmte Konfiguration verwendet wird. Der RPC-Fix in den aktuellen Windows-Updates ist inkompatibel mit SMB\/Samba\/WinBind. Damit Samba-Server in einer Dom\u00e4ne funktionieren, braucht man ein Samba-Update, welches fr\u00fchestens zum 7.7.2025 bereitgestellt wurde (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/wsus-hat-synchronisationsprobleme-9-juli-2025\/#comment-222560\">diesem Kommentar<\/a> von Bolko).<\/p>\n<p>Relevant wird dies m\u00f6glicherweise bei Peripherieger\u00e4ten wie NAS-Einheiten, Drucker\/Scanner-Kombinationen etc., die in der Firmware einen Samba-Server zum Dateiaustausch mit Microsoft Netzwerken beinhalten. Hier werden Administratoren von Unternehmensnetzwerken ggf. noch Zeit zum Testen ben\u00f6tigen und sollten die NEGOEX-Schwachstelle \u00fcber die oben genannte Gruppenrichtlinie entsch\u00e4rfen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/08\/microsoft-security-update-summary-8-juli-2025\/\" target=\"_blank\" rel=\"noopener\">Microsoft Security Update Summary (8. Juli 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/patchday-windows-10-11-updates-8-juli-2025\/\">Patchday: Windows 10\/11 Updates (8. Juli 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/patchday-windows-server-updates-8-juli-2025\/\">Patchday: Windows Server-Updates (8. Juli 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/10\/patchday-microsoft-office-updates-8-juli-2025\/\">Patchday: Microsoft Office Updates (8. Juli 2025)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2025\/06\/25\/windows-10-11-preview-updates-24-26-juni-2025\/\" rel=\"bookmark\">Windows 10\/11: Preview Updates 24. \/26. Juni 2025<\/a><a href=\"https:\/\/borncity.com\/blog\/2025\/07\/04\/windows-11-24h2-juni-2025-preview-update-kb5060829-triggert-firewall-events\/\" rel=\"bookmark\"><br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2025\/07\/03\/windows-11-24h2-azure-virtual-desktop-avd-app-attach-scheitert\/\" rel=\"bookmark\">Windows 11 24H2: Azure Virtual Desktop (AVD) App-Attach scheitert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/02\/windows-11-24h2-juni-2025-update-kb5060842-mit-falschem-zeitstempel\/\" rel=\"bookmark\">Windows 11 24H2 Juni 2025-Update-Probleme: KB5060842 mit falschem Zeitstempel und Print to PDF<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/04\/windows-11-24h2-juni-2025-preview-update-kb5060829-triggert-firewall-events\/\" rel=\"bookmark\">Update KB5060829 triggert Firewall-Events<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/wsus-hat-synchronisationsprobleme-9-juli-2025\/\" target=\"_blank\" rel=\"noopener\">WSUS hat Synchronisationsprobleme (9. Juli 2025)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Heute noch ein kurzer Nachtrag zum Patchday vom 8. Juli 2025. Microsoft hat zu diesem Datum die als kritisch eingestufte Schwachstelle CVE-2025-47981 im SPNEGO Extended Negotiation (NEGOEX)-Sicherheitsmechanismus offen gelegt und entsprechende Patches bereitgestellt. Windows-Nutzer sollten unbedingt zeitnah reagieren und entweder &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/10\/windows-kritische-negoex-schwachstelle-cve-2025-47981-zeitnah-patchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123,426,185,301,2557],"tags":[4307,8615,4328,4315,3288],"class_list":["post-313440","post","type-post","status-publish","format-standard","hentry","category-netzwerk","category-sicherheit","category-update","category-windows","category-windows-server","tag-netzwerk","tag-patchday-7-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313440"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313440\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}