{"id":319330,"date":"2025-12-17T07:25:35","date_gmt":"2025-12-17T06:25:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=319330"},"modified":"2025-12-17T10:28:11","modified_gmt":"2025-12-17T09:28:11","slug":"windows-11-24h2-25h2-administrator-protection-schwachstelle-cve-2025-60718-ungefixt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/17\/windows-11-24h2-25h2-administrator-protection-schwachstelle-cve-2025-60718-ungefixt\/","title":{"rendered":"Windows 11 25H2: Administrator Protection-Schwachstelle CVE-2025-60718 ungefixt?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Die neu in Windows 11 ab 25H2 eingef\u00fchrte Funktion \"Administrator Protection\" hatte eine Elevation of Privilege-Schwachstelle CVE-2025-60718, die angeblich zum 11. November 2025 geschlossen wurde. Nun gibt es den Hinweis, dass dieser Patch unvollst\u00e4ndig ist und die EoP-Schwachstelle weiterhin ausgenutzt werden kann.<\/p>\n<p><!--more--><\/p>\n<h2>Die EOP-Schwachstelle CVE-2025-60718<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/48df216c1fc347159b5be55055d936b6\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher des Google Project Zero haben zum 8. August 2025 den Thread\u00a0<a href=\"https:\/\/project-zero.issues.chromium.org\/issues\/437291456\" target=\"_blank\" rel=\"noopener\">Windows: Administrator Protection RAiLaunchAdminProcess Application Name EoP<\/a> mit der Beschreibung einer Schwachstelle in Windows Administrator Protection erstellt.<\/p>\n<p>Die Kurzfassung des Posts: In der Windows-Administrator Protection-Schutzfunktion gibt es eine Sicherheitsl\u00fccke. Diese erm\u00f6glicht es einem Prozess mit geringen Berechtigungen, vollst\u00e4ndigen Zugriff auf einen UI-Zugriffsprozess zu erhalten. Das kann genutzt werden, um auf einen Schatten-Administratorprozess zuzugreifen. Letztendlich f\u00fchrt das zu einer Erh\u00f6hung der Berechtigungen. Details lassen sich im verlinkten Post nachlesen.<\/p>\n<h2>Microsoft patcht\u00a0CVE-2025-60718 im November 2025<\/h2>\n<p>Zum 11. November 2025 hat Microsoft f\u00fcr\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-60718\" target=\"_blank\" rel=\"noopener\">CVE-2025-60718<\/a> einen Supportbeitrag ver\u00f6ffentlicht und die EoP-Schwachstelle mit einem CVSS 3.1 Score von 7.8 als important bezeichnet. Ein nicht vertrauensw\u00fcrdiger Suchpfad in der Windows Administrator Protection erm\u00f6glicht es einem autorisierten Angreifer, seine Berechtigungen lokal zu erweitern.<\/p>\n<p>Durch die erfolgreiche Ausnutzung dieser Schwachstelle k\u00f6nnte ein Angreifer erweiterte Berechtigungen erhalten, die denen eines Systemadministrators entsprechen. Das erm\u00f6glicht es, beliebigen Code mit hoher Integrit\u00e4t auszuf\u00fchren und die Schutzma\u00dfnahmen des Administrators zu umgehen.<\/p>\n<p>Betroffen sind Clients mit Windows 11 25H2. Die Schwachstelle wurde zum 11. November 2025 mit den kumulativen Sicherheitsupdates <a class=\"ms-Link root-246\" tabindex=\"-1\" href=\"https:\/\/support.microsoft.com\/help\/5068861\" target=\"_blank\" rel=\"noopener noreferrer\" aria-label=\"article 1: 5068861 Opens in new tab\">KB5068861<\/a> und <a class=\"ms-Link root-246\" tabindex=\"-1\" href=\"https:\/\/support.microsoft.com\/help\/5068966\" target=\"_blank\" rel=\"noopener noreferrer\" aria-label=\"article 2: 5068966 Opens in new tab\">KB5068966<i class=\"ms-Icon root-94 css-295\" data-icon-name=\"NavigateExternalInline\" aria-label=\"Opens in new tab\"><\/i><\/a> gepatcht.<\/p>\n<h2>Patch f\u00fcr\u00a0 CVE-2025-60718\u00a0unvollst\u00e4ndig?<\/h2>\n<p>Zum 19. November 2025 hat jemand im Project Zero von Google <a href=\"https:\/\/project-zero.issues.chromium.org\/issues\/437291456\" target=\"_blank\" rel=\"noopener\">diesen Nachtrag<\/a> verfasst. Die Person glaubt, dass der Patch die Schwachstelle nicht schlie\u00dft. Sie schreibt, dass anstatt den aufgel\u00f6sten Pfad aus dem Aufruf von <em>AiCheckSecureApplicationDirectory<\/em> zu \u00fcbernehmen, die Funktion <em>AiLaunchProcess<\/em> den Anwendungsnamenparameter erneut \u00f6ffnet und<em>GetFinalPathNameByHandle<\/em> erneut aufruft. Der resultierende Pfad wird an <em>CreateProcessAsUser<\/em> \u00fcbergeben, wenn Schattenadministratoren aktiviert sind.<\/p>\n<p>Das Problem besteht darin, dass der Pfad zu diesem Zeitpunkt nicht \u00fcberpr\u00fcft wird und es daher m\u00f6glich ist, die ausf\u00fchrbare Datei vor\u00fcbergehend an einen vom Angreifer kontrollierten Speicherort, beispielsweise <em>c:\\temp\\osk.exe<\/em>, umzuleiten, der dann beim Erstellen des Prozesses verwendet wird. Dies wiederum zwingt den neuen Prozess dazu, <em>c:\\temp<\/em> als Anwendungsverzeichnis zum Laden von DLLs zu verwenden.<\/p>\n<p>Angreifer brauchen nach der Pfadaufl\u00f6sung vor der Erstellung des Prozesses wieder zur echten Datei zur\u00fcck wechseln, um sicherzustellen, dass die <em>AipValidateLaunchedProcess-<\/em>Pr\u00fcfung bestanden wird. Die Pr\u00fcfung verwendet einen zuvor ge\u00f6ffneten Handle zur echten Datei.<\/p>\n<p>Die die urspr\u00fcngliche Offenlegungsfrist abgelaufen ist, hat das Projekt das Problem mit den Details der unvollst\u00e4ndigen Korrektur <a href=\"https:\/\/project-zero.issues.chromium.org\/issues\/437291456\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht<\/a>. Gleichzeitig wurde Microsoft im November 2025 informiert, es gab aber keine R\u00fcckmeldung.<\/p>\n<h2>Ein begrenztes Problem<\/h2>\n<p>Auch wenn die Schwachstelle nicht vollst\u00e4ndig behoben wurde, ist das Problem begrenzt. Es handelt sich nur um eine lokale Rechteausweitung, wobei der Code auf dem Rechner ausgef\u00fchrt werden muss. Zudem ist Administrator Protection\u00a0eine Opt-in-Funktion, die nur unter Windows 11 25H2 verf\u00fcgbar ist. Der Entdecker schrieb im November 2025: \"Au\u00dferdem scheint der Administrationsschutz als Funktion derzeit \u00fcber ein Feature-Flag f\u00fcr alle von mir getesteten Windows 11-Rechner deaktiviert zu sein, sodass man die Funktion selbst dann nicht aktivieren kann, wenn man dies m\u00f6chte.\"<\/p>\n<p>Es scheint sich also um ein eher akademisches Problem zu handeln, welches aber ein Schlaglicht auf die Software-Entwicklungsprozesse von Windows 11 wirft. Da wird eine Funktion \"Administrator Protection\" als neuer hei\u00dfer Sicherheitsmist beworben. Und in den Innereien werden grobe Programmierfehler implementiert. Ob AI-Code-Generierung da noch mit rein spielt, kann ich nicht beurteilen. Einen guten Eindruck hinterl\u00e4sst das Ganze bei mir aber nicht &#8211; es ist ja keine Feld-Wald-und-Wiesen-Funktion, sondern eine als \"essentiell beworbene Sicherheitsfunktion\". (<a href=\"https:\/\/www.neowin.net\/news\/google-exposes-windows-11-security-flaw-after-microsoft-fails-to-patch-it-properly\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die neu in Windows 11 ab 25H2 eingef\u00fchrte Funktion \"Administrator Protection\" hatte eine Elevation of Privilege-Schwachstelle CVE-2025-60718, die angeblich zum 11. November 2025 geschlossen wurde. Nun gibt es den Hinweis, dass dieser Patch unvollst\u00e4ndig ist und die EoP-Schwachstelle weiterhin ausgenutzt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/12\/17\/windows-11-24h2-25h2-administrator-protection-schwachstelle-cve-2025-60718-ungefixt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8537,426,301],"tags":[24,4328,8610],"class_list":["post-319330","post","type-post","status-publish","format-standard","hentry","category-problem","category-sicherheit","category-windows","tag-problem","tag-sicherheit","tag-windows-11-25h2"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319330"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319330\/revisions"}],"predecessor-version":[{"id":319334,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319330\/revisions\/319334"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}