{"id":316723,"date":"2025-10-09T06:19:19","date_gmt":"2025-10-09T04:19:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316723"},"modified":"2025-10-09T06:27:36","modified_gmt":"2025-10-09T04:27:36","slug":"crowdstrike-sicherheitsupdate-fuer-falcon-sensor-for-windows-cve-2025-42701-cve-2025-42706","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/09\/crowdstrike-sicherheitsupdate-fuer-falcon-sensor-for-windows-cve-2025-42701-cve-2025-42706\/","title":{"rendered":"CrowdStrike: Sicherheitsupdate f\u00fcr Falcon Sensor for Windows (CVE-2025-42701, CVE-2025-42706)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/10\/09\/crowdstrike-security-update-for-falcon-sensor-for-windows-cve-2025-42701-cve-2025-42706\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es gibt in den CrowdStrike Falcon Sensoren for Windows zwei Schwachstelle mit mittlerem Score, die durch den Hersteller per Update gepatcht wurden. Momentan entbrennt eine Diskussion, weil CrowdStrike das als \"Issue\" bezeichnet, w\u00e4hrend Sicherheitsforscher das Ganze als \"Schlie\u00dfen von Sicherheitsl\u00fccken\" bezeichnen.<\/p>\n<p><!--more--><\/p>\n<h2>CrowdStrike Information \u00fcber ein \"Issue\"<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/20cbe7faab3f4c7d81d5e36f7233a7f9\" alt=\"\" width=\"1\" height=\"1\" \/>Der Anbieter CrowdStrike hat einen Sicherheitshinweis mit dem Titel\u00a0<a href=\"https:\/\/www.crowdstrike.com\/en-us\/security-advisories\/issues-affecting-crowdstrike-falcon-sensor-for-windows\/\" target=\"_blank\" rel=\"noopener\">Issues Affecting CrowdStrike Falcon Sensor for Windows<\/a> zum Sachverhalt ver\u00f6ffentlicht. Dort hei\u00dft es, dass man \"Korrekturen f\u00fcr zwei Probleme ver\u00f6ffentlicht habe\", die den Falcon-Sensor f\u00fcr Windows betreffen.<\/p>\n<p>Bei beiden Problemen m\u00fcsse ein Angreifer zuvor die M\u00f6glichkeit geschaffen haben, Code auf dem Host auszuf\u00fchren. Dann k\u00f6nnte er durch die \"beiden Probleme\" beliebige Dateien l\u00f6schen.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-42701\" target=\"_blank\" rel=\"noopener\">CVE-2025-42701<\/a>: Eine \u00a0Time-of-check Time-of-use (TOCTOU) Race Condition im Falcon Sensor for Windows, die es einem Angreifer, der zuvor Code auf einem Host ausf\u00fchren konnte, erm\u00f6glichen k\u00f6nnte, beliebige Dateien zu l\u00f6schen; CVSS 3.1 Score 5.6 (Medium)<\/li>\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-42706\" target=\"_blank\" rel=\"noopener\">CVE-2025-42706<\/a>: Im Falcon Sensor f\u00fcr Windows besteht ein Logikfehler, der es einem Angreifer, der zuvor Code auf einem Host ausf\u00fchren konnte, erm\u00f6glichen k\u00f6nnte, beliebige Dateien zu l\u00f6schen.\u00a0CVSS 3.1 Score 6.5 (Medium)<\/li>\n<\/ul>\n<p>CrowdStrike hat Korrekturen f\u00fcr diese beiden \"als Probleme\" bezeichneten Schwachstellen ver\u00f6ffentlicht. Die Fixes betreffen ausschlie\u00dflich den Falcon-Sensor f\u00fcr Windows, die Sensoren f\u00fcr Linux und macOS sind nicht betroffen.<\/p>\n<p>Die Korrekturen f\u00fcr beide Probleme sind in der neuesten Version 7.29 des Falcon-Sensors f\u00fcr Windows, in Hotfix-Versionen f\u00fcr die Versionen 7.24 bis 7.28 und in einem Hotfix 7.16 f\u00fcr Hosts mit Windows 7\/2008 R2 enthalten. Der Hotfix f\u00fcr Version 7.24 ist auch ein Update f\u00fcr den aktuellen Long-Term Visibility (LTV)-Sensor f\u00fcr Windows IoT.<\/p>\n<p>Es gebe keine Anzeichen daf\u00fcr, dass \"diese Probleme\" in der Praxis ausgenutzt werden, schreibt CrowdStrike. Deren Teams f\u00fcr Bedrohungserkennung und -analyse \u00fcberwachen aktiv, ob diese \"Probleme\" ausgenutzt werden, hei\u00dft es in der Sicherheitsmitteilung.<\/p>\n<h2>Kontroverse \u00fcber \"Probleme versus Sicherheitsl\u00fccken\"<\/h2>\n<p>\u00dcber das von CrowdStrike im Sicherheitshinweis gew\u00e4hlte Wording \"Probleme\" (Issues) ist sofort eine Kontroverse entbrannt.<\/p>\n<p><a href=\"https:\/\/x.com\/cyb3rops\/status\/1976067291885470033\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.postimg.cc\/Bnpq8GNz\/image.png\" alt=\"CrowdStrike security warning - issue or vulnerability\" width=\"483\" height=\"523\" \/><\/a><\/p>\n<p>Sicherheitsexperte Kevin Beaumont weist in obigem <a href=\"https:\/\/x.com\/cyb3rops\/status\/1976067291885470033\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass die CrowdStrike-Umschreibung eines \"Problems\" schlicht Sch\u00f6nsprech sei. In den Falcon Sensoren seien Sicherheitsl\u00fccken gefunden worden, die man dann auch so benennen solle.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es gibt in den CrowdStrike Falcon Sensoren for Windows zwei Schwachstelle mit mittlerem Score, die durch den Hersteller per Update gepatcht wurden. Momentan entbrennt eine Diskussion, weil CrowdStrike das als \"Issue\" bezeichnet, w\u00e4hrend Sicherheitsforscher das Ganze als \"Schlie\u00dfen von Sicherheitsl\u00fccken\" &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/09\/crowdstrike-sicherheitsupdate-fuer-falcon-sensor-for-windows-cve-2025-42701-cve-2025-42706\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,161],"tags":[4328,4315,4313],"class_list":["post-316723","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virenschutz","tag-sicherheit","tag-update","tag-virenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316723"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316723\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}