{"id":314798,"date":"2025-08-22T07:36:43","date_gmt":"2025-08-22T05:36:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314798"},"modified":"2025-08-22T19:21:27","modified_gmt":"2025-08-22T17:21:27","slug":"windows-certificate-spoofing-schwachstelle-cve-2025-55229-21-8-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/22\/windows-certificate-spoofing-schwachstelle-cve-2025-55229-21-8-2025\/","title":{"rendered":"Windows: Certificate Spoofing-Schwachstelle CVE-2025-55229; und MDT-Schwachstelle CVE-2025-55230 (21.8.2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/08\/22\/windows-certificate-spoofing-vulnerability-cve-2025-55229-and-mdt-vulnerability-cve-2025-55230-august-21-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In allen im Support befindlichen Windows-Versionen (Clients und Server) gibt es eine Certificate Spoofing-Schwachstelle (CVE-2025-55229). Eigentlich sollte es zum 21. August 2025 auch Updates f\u00fcr die betroffenen Produkte geben. Zumindest ich sto\u00dfe momentan auf den Microsoft-Seiten aber nur auf gebrochene Links. <strong>Erg\u00e4nzung:<\/strong> Angeblich soll die Spoofing-Schwachstelle im Mai 2025 gefixt worden sein. Zum 21. August 2025 wurde aber die RCE-Schwachstelle CVE-2025-55230 in MBT-Treiber bekannt. Aber auch hier sind die Update-Links gebrochen.<\/p>\n<p><!--more--><\/p>\n<h2>Ein kurzer Leserhinweis<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/159d0133734b4107aaf8a257e211c06f\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Robert hat mich gestern am sehr sp\u00e4ten Abend per E-Mail mit dem Betreff \"<em>CVE-2025-55229 \u2013 Leitfaden f\u00fcr Sicherheitsupdates \u2013 Microsoft &#8211; Sicherheitsanf\u00e4lligkeit in Windows-Zertifikat bez\u00fcglich Spoofing<\/em>\" auf das Thema hingewiesen &#8211; danke daf\u00fcr. Mit dem Hinweis \"Das ist wohl was gr\u00f6\u00dferes\" kam noch ein Link auf\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-55229\" target=\"_blank\" rel=\"noopener\">CVE-2025-55229<\/a> mit.<\/p>\n<h2>Was sagt Microsoft zu CVE-2025-55229?<\/h2>\n<p>Bei Microsoft gibt es einen Eintrag zu <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-55229\" target=\"_blank\" rel=\"noopener\">CVE-2025-55229<\/a> vom 21. August 2025, der eine\u00a0Windows Certificate Spoofing Vulnerability beschreibt. Die Schwachstelle ist mit einem CVSS 3.1 Score von 5.3 nicht besonders hoch eingestuft.<\/p>\n<p>Zur Schwachstelle hei\u00dft es, dass eine unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfung der kryptografischen Signatur in Windows-Zertifikaten erm\u00f6glicht es einem unbefugten Angreifer, Spoofing \u00fcber ein Netzwerk durchzuf\u00fchren. Details sind noch nicht \u00f6ffentlich bekannt.<\/p>\n<p>Ein Angreifer, der die Sicherheitsl\u00fccke erfolgreich ausnutzt, kann einige vertrauliche Informationen einsehen (Vertraulichkeit), aber m\u00f6glicherweise werden nicht alle Ressourcen innerhalb der betroffenen Komponente an den Angreifer weitergegeben. Der Angreifer kann keine \u00c4nderungen an den offengelegten Informationen vornehmen (Integrit\u00e4t) oder den Zugriff auf die Ressource einschr\u00e4nken (Verf\u00fcgbarkeit).<\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Wie moinmoin von deskmodder.de unten anmerkt, ist das obige von Microsoft erkl\u00e4rt: <em>Dieses CVE wurde durch Updates behoben, die im Mai 2025 ver\u00f6ffentlicht wurden, aber das CVE wurde versehentlich in den Sicherheitsupdates vom Mai 2025 ausgelassen.<\/em> Aber die nachfolgenden Ungereimtheiten bzgl. der gebrochenen Updates passen nicht.<\/p><\/blockquote>\n<h2>Patches da, aber nicht downloadbar<\/h2>\n<p>Wo es dann komisch wird: Der Beitrag\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-55229\" target=\"_blank\" rel=\"noopener\">CVE-2025-55229<\/a> von Microsoft besagt, dass es zum 21. August 2025 Sicherheitsupdates f\u00fcr alle noch im Support befindlichen Windows-Versionen (Clients: Windows 10, Windows 11, und Windows Server) geben wird und nennt sogar die KB der Updates. Aber alle Links sind hier (22.8.2025, 7:35 Uhr) gebrochen. Auch in den nachfolgend genannten Seiten, auf denen Updates angeboten werden, ist noch nichts zu sehen.<\/p>\n<ul>\n<li>Eine Liste der Windows 11 Updates l\u00e4sst sich auf dieser\u00a0<a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-11-version-24h2-update-history-0929c747-1815-4543-8461-0160d16f15e5\" target=\"_blank\" rel=\"noopener\">Microsoft-Webseite<\/a>\u00a0abrufen.<\/li>\n<li>Eine Liste der Windows 10 Updates l\u00e4sst sich auf dieser <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-10-update-history-8127c2c6-6edf-4fdf-8b9f-0f7be1ef3562\" target=\"_blank\" rel=\"noopener\">Microsoft-Webseite<\/a>\u00a0abrufen.<\/li>\n<li>Eine Liste der Windows Server 2025 Updates l\u00e4sst sich auf dieser <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-server-2025-update-history-10f58da7-e57b-4a9d-9c16-9f1dcd72d7d7\" target=\"_blank\" rel=\"noopener\">Microsoft-Webseite<\/a>\u00a0abrufen.<\/li>\n<li>Eine Liste der Windows Server 23H2 Updates l\u00e4sst sich auf dieser <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-server-version-23h2-update-history-68c851ff-825a-4dbc-857b-51c5aa0ab248\" target=\"_blank\" rel=\"noopener\">Microsoft-Webseite<\/a> abrufen.<\/li>\n<li>Eine Liste der Windows Server 2022 Updates l\u00e4sst sich auf dieser <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-server-2022-update-history-e1caa597-00c5-4ab9-9f3e-8212fe80b2ee\" target=\"_blank\" rel=\"noopener\">Microsoft-Webseite<\/a>\u00a0abrufen.<\/li>\n<li>Eine Liste der Updates f\u00fcr Windows Server 2016 und 2019 l\u00e4sst sich auf dieser\u00a0<a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-10-and-windows-server-2019-update-history-725fc2e1-4443-6831-a5ca-51ff5cbcb059\" target=\"_blank\" rel=\"noopener\">Microsoft-Webseite<\/a>\u00a0abrufen.<\/li>\n<li>Die Updates f\u00fcr Windows Server 2012 R2 sind auf <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4009470\/windows-8-1-windows-server-2012-r2-update-history\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>\u00a0zu finden.<\/li>\n<li>Die Updates f\u00fcr Windows Server 2012 sind auf <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/windows-server-2012-update-history-abfb9afd-2ebf-1c19-4224-ad86f8741edd\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>\u00a0zu finden.<\/li>\n<\/ul>\n<p>Vielleicht korrigiert Microsoft ja im Laufe des Tages die gebrochenen Links oder erkl\u00e4rt, warum die Updates nicht verf\u00fcgbar sind.<\/p>\n<h2>Schwachstelle CVE-2025-55230 in MBT-Treiber<\/h2>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Blog-Leser Christian hat mich eben per E-Mail kontaktiert und schrieb: \"<em>laut MS Security Center fehlen unseren Windows11 24H2 Clients seit gestern ein OOB mit der KB5065426.<\/em>\". Er merkt an, dass es dieses Out-of-band-Update aber nicht im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Katalog<\/a> gibt. Das Update soll die oben erw\u00e4hnte Schwachstelle<br \/>\n<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-55229\" target=\"_blank\" rel=\"noopener\">CVE-2025-55229<\/a>, sowie die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-55230\" target=\"_blank\" rel=\"noopener\">CVE-2025-55230<\/a> adressieren.<\/p>\n<p>Hier wird es interessant, denn das ist eine \"Windows MBT Transport Driver Elevation of Privilege\"-Schwachstelle, die am 21. August 2025 \u00f6ffentlich wurde und mit einem CVSS 3.1 Score von 7.8 (important) bewertet wurde. Eine nicht vertrauensw\u00fcrdige Zeiger-Dereferenzierung im Windows MBT-Transporttreiber erm\u00f6glicht es einem autorisierten Angreifer, lokal seine Berechtigungen zu erweitern.<\/p>\n<p>Auch hier laufen die verlinkten Patches bei den angegebenen Links auf eine Fehlerseite. Erkl\u00e4rt mir, warum in der Seite zu CVE-2025-55229 die neuen Updates angegeben wurden &#8211; die sollen wohl die MBT-Schwachstelle patchen. Aber es ist was schief gegangen.\u00a0 Sprich: Man will patchen, kann es aber nicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/12\/microsoft-security-update-summary-12-august-2025\/\">Microsoft Security Update Summary (12. August 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/13\/patchday-windows-10-11-updates-12-august-2025\/\">Patchday: Windows 10\/11 Updates (12. August 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/13\/patchday-windows-server-updates-12-august-2025\/\">Patchday: Windows Server-Updates (12. August 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/14\/patchday-microsoft-office-updates-12-august-2025\/\">Patchday: Microsoft Office Updates (12. August 2025)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2025\/08\/13\/windows-11-24h2-update-kb5063878-wirft-installationsfehler-0x80240069\/\">Windows 11 24H2: Update KB5063878 wirft Installationsfehler 0x80240069<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/15\/windows-11-24h2-update-kb5063878-als-re-release-fuer-wsus\/\">Windows 11 24H2: Update KB5063878 als Re-Release f\u00fcr WSUS (14. Aug. 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/18\/windows-11-24h2-fuehrt-aug-2025-update-kb5063878-zu-ssd-fehlern\/\">Windows 11 24H2: F\u00fchrt Aug. 2025-Update KB5063878 zu SSD-Fehlern?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In allen im Support befindlichen Windows-Versionen (Clients und Server) gibt es eine Certificate Spoofing-Schwachstelle (CVE-2025-55229). Eigentlich sollte es zum 21. August 2025 auch Updates f\u00fcr die betroffenen Produkte geben. Zumindest ich sto\u00dfe momentan auf den Microsoft-Seiten aber nur auf gebrochene &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/22\/windows-certificate-spoofing-schwachstelle-cve-2025-55229-21-8-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301,3694,2557],"tags":[4328,4315,3288],"class_list":["post-314798","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","category-windows-10","category-windows-server","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314798","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314798"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314798\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}