MAIN MENU
Devolutions Blog

Ankündigungen, Aktualisierungen und Einsichten von Devolutions

Sicherheit
Microsoft rdp vulnerability devolutions blog

Schwerwiegende Sicherheitslücke im Remote-Desktop-Client von Microsoft gefunden (CVE-2025-48817)

Eine kritische RDP-Sicherheitslücke im Remote-Desktop-Client von Microsoft (CVE-2025-48817) ermöglicht Remote Code Execution. Microsoft hat Patches veröffentlicht und empfohlen, die Sicherheitslücke schnell zu schließen.

Photo of Patrick PilottePatrick Pilotte

Eine schwerwiegende Sicherheitslücke wurde im Remote-Desktop-Client von Microsoft gefunden. Die Sicherheitslücke mit der Bezeichnung CVE-2025-48817, betrifft mehrere Windows-Versionen und birgt erhebliche Sicherheitsrisiken für Unternehmen, die auf Remote Desktop Protocol (RDP)-Verbindungen angewiesen sind.

Nachfolgend fassen wir die derzeit verfügbaren Details zusammen, einschließlich Informationen zu Patches, die am 8. Juli von Microsoft veröffentlicht wurden.

Über die Sicherheitslücke

Bei CVE-2025-48817 handelt es sich um eine relative Pfaddurchquerungsschwachstelle, die mit unberechtigten Zugriffskontrollmechanismen innerhalb der Infrastruktur des Remote-Desktop-Clients von Microsoft kombiniert wird.

Wenn Opfer mithilfe anfälliger Remote-Desktop-Client-Software eine Verbindung zu einem kompromittierten Server herstellen, können Angreifer Ordnergrenzen umgehen und eine beliebige Remote-Code-Ausführung (RCE) durchführen.

Für die Ausnutzung dieser Sicherheitslücke sind keine Berechtigungen erforderlich. Allerdings ist die Interaktion privilegierter Nutzer mit einem vom Angreifer kontrollierten Endpunkt weiterhin nötig.

Laut Microsoft gibt es keine Berichte darüber, dass diese Sicherheitslücke tatsächlich ausgenutzt wurde, und es gab auch keine Diskussionen darüber in Blogs von Anbietern von Sicherheitssoftware, Foren, sozialen Medien usw. Dies deutet darauf hin, ist aber keine Garantie dafür, dass die Bedrohungsakteure vor der öffentlichen Bekanntgabe durch Microsoft am 8. Juli nichts von der Sicherheitslücke wussten. In diesem Fall haben die betroffenen Unternehmen ein kleines Zeitfenster, bevor die Bedrohungsakteure sie bemerken und mit Angriffen beginnen.

CVSS und Schweregradbewertung

CVE-2025-48817 wurde ein CVSS-Score von 8,8 zugewiesen, was den Schweregrad als „hoch“ einstuft (beachten Sie, dass der Wert 8,8 nur 0,2 von der schwerwiegendsten Einstufung „kritisch“ entfernt ist). Sicherheitslücken mit hohem Schweregrad gelten als kritisches Risiko für System und Daten und erfordern sofortige Aufmerksamkeit und Schadensbegrenzung.

Betroffene Produkte

Die folgenden Produkte von Microsoft sind von dieser Sicherheitslücke betroffen:

Angriffspfad

Ein Angriff, der CVE-2025-48817 ausnutzt, verläuft in folgenden Phasen:

Patches

Am 8. Juli hat Microsoft umfassende Sicherheitspatches für CVE-2025-48817 im gesamten Windows-Ökosystem veröffentlicht. Alle Updates sind im Microsoft Security Response Center verfügbar.

Betroffene Unternehmen werden dringend gebeten, die Anwendung der beiden Sicherheitsupdates KB5062553 und KB5062552 sowie der Patches, die ihren jeweiligen Windows-Versionen entsprechen, zu priorisieren.

Einblicke & Ratschläge von unserem Spezialisten für Betriebssicherheit Patrick Pilotte:

Die kürzlich bekannt gewordene Sicherheitslücke CVE-2025-48817 in Microsofts Remote-Desktop-Client ist eine deutliche Erinnerung an die inhärenten Sicherheitsrisiken, die mit der RDP-Nutzung in Windows-Umgebungen verbunden ist. Dieser schwerwiegende Fehler betrifft eine Vielzahl von Systemen – von Windows Server 2008 bis Windows 11 – und ermöglicht nicht authentifizierte RCE (Ausführung von Remote-Code), wenn sich ein Nutzer mit einem bösartigen Server verbindet.

Obwohl Microsoft am 8. Juli Patches veröffentlicht hat und (noch) keine Ausnutzung der Sicherheitslücke bekannt ist, ist der Angriffspfad beunruhigend einfach: Ein privilegierter Nutzer wird dazu verleitet, eine Remote-Desktop-Verbindung zu einem betrügerischen Server herzustellen. Dies kann durch Phishing, Social-Engineering oder laterale Bewegungsstrategien geschehen. Sobald die Verbindung hergestellt ist, kann der bösartige Server Schwachstellen bei der relativen Pfaddurchquerung ausnutzen, um Ordnergrenzen zu umgehen und beliebigen Code auf dem Clientcomputer auszuführen – ohne dass eine Erhöhung der Berechtigungen erforderlich wäre.

Minderungsstrategien und wie Devolutions hilft

Bei Devolutions setzen wir auf proaktive, mehrschichtige Sicherheit, die Teams nicht durch Komplexität belastet. Hier sind einige der Möglichkeiten, wie wir Unternehmen helfen, ihre Anfälligkeit für Sicherheitslücken wie CVE-2025-48817 zu reduzieren:

Abschließende Überlegungen

CVE-2025-48817 ist nicht die erste RDP-bezogene Sicherheitslücke – und wird leider auch nicht die letzte sein. Aber sie bietet eine wertvolle Gelegenheit, die Kontrollen für den Remote-Zugriff zu überdenken. Mit den Lösungen von Devolutions können Unternehmen ihre Angriffsfläche reduzieren, privilegierte Aktivitäten überwachen und eine strenge Zugriffskontrolle durchsetzen – bevor Bedrohungsakteure eine neu entdeckte Schwachstelle ausnutzen.