CVE-2025-59230 und CVE-2025-24990 Schwachstellen: Neue Windows Zero-Days in aktiver Ausnutzung

Knapp nach der Offenlegung von CVE-2025-11001 und CVE-2025-11002 in 7-Zip sind zwei neu entdeckte Zero-Day-Schwachstellen in beliebter Software in der Cyber-Bedrohungslandschaft aufgetaucht. Diese Schwachstellen in Microsoft Edge (Chromium-basiert), die als CVE-2025-59230 und CVE-2025-24990 verfolgt werden, werden aktiv ausgenutzt und ermöglichen Angreifern, Code mit erhöhten Rechten auszuführen.
Mehr als 35.000 Schwachstellen wurden weltweit bisher im Jahr 2025 gemeldet, und die Gesamtzahl zum Jahresende könnte 50.000 übersteigen. Alarmierend ist, dass ein erheblicher Anteil, etwa 38 %, als „hoch“ oder „kritisch“ eingestuft wird, was die wachsende Risikolandschaft unterstreicht. Da die Angriffsfläche sich erweitert und Schwachstellen weiterhin zunehmen, ist die Implementierung proaktiver Cyber-Abwehrmaßnahmen entscheidend, um eine starke und widerstandsfähige Cybersicherheitsstrategie aufzubauen.
Melden Sie sich für die SOC Prime Plattform an, unterstützt durch KI, Automatisierung und Echtzeit-Bedrohungsinformationen, die Sicherheitsteams dabei helfen, den Gegnern in der ständig steigenden Cyberbedrohungslandschaft voraus zu bleiben, in der jede Sekunde zählt. Die Lösung kuratiert kontextangereicherte Erkennungen, um Organisationen in verschiedenen Branchen zu ermöglichen, Cyberbedrohungen jeglicher Raffinesse zu übertreffen, einschließlich der zunehmenden Menge an Zero-Day-Schwachstellen in beliebten Softwareprodukten. Klicken Sie Entdeckungen erkunden um die gesamte Sammlung von Sigma-Regeln zu nutzen, gefiltert nach dem „CVE“-Tag, um Sicherheitsingenieuren dabei zu helfen, proaktiv gegen Ausbeutungsversuche zu verteidigen.
Alle Erkennungen können über verschiedene SIEM-, EDR- und Data-Lake-Formate hinweg angewendet werden und sind im Einklang mit dem MITRE ATT&CK® Framework. Jede Regel ist mit umsetzbaren CTIAngriffs-Zeitplänen, Prüfkonfigurationen, Triage-Empfehlungen und anderen relevanten Metadaten angereichert, um einen tiefen Kontext zur Cyberbedrohung zu liefern.
Sicherheitsteams können sich auch auf die Uncoder AI verlassen, um IOCs sofort in leistungsoptimierte benutzerdefinierte Abfragen umzuwandeln, die bereit sind, im ausgewählten SIEM oder EDR zu jagen, Erkennungscode aus rohen Bedrohungsinformationen zu erstellen, Angriffsflüsse zu generieren, das Potenzial KI-gesteuerter Abfrageoptimierung voll auszuschöpfen und Erkennungsinhalte automatisiert zu übersetzen.
Analyse von CVE-2025-59230 und CVE-2025-24990
Microsoft hat kürzlich Patches eingeführt die 183 Sicherheitslücken in seinem Produktportfolio adressieren, einschließlich der derzeit in freier Wildbahn ausgenutzten Schwachstellen. Die Veröffentlichung fällt mit dem offiziellen Ende des Supports für Windows 10 durch Microsoft zusammen, mit Ausnahme von Systemen, die im Extended Security Updates (ESU)-Programm eingeschrieben sind.
Zu den ausgenutzten Zero-Day- Schwachstellen gehören zwei Windows-Priveliersteigerungsfehler, einschließlich CVE-2025-24990, der den Windows Agere Modem-Treiber (ltmdm64.sys
) betrifft, und CVE-2025-59230, der den Windows Remote Access Connection Manager (RasMan) beeinträchtigt. Beide Schwachstellen können als kritisch angesehen werden und besitzen einen CVSS-Score von bis zu 7,8.
Der Anbieter warnte, dass beide Schwachstellen es Angreifern ermöglichen könnten, Code mit erhöhten Rechten auszuführen, obwohl die genauen Ausnutzungsmethoden und der Umfang der Angriffe unklar bleiben. Für CVE-2025-24990 beabsichtigt das Unternehmen, den anfälligen Treiber vollständig zu entfernen, anstatt den veralteten Drittanbieterkomponenten zu patchen.
Experten haben den Modem-Treiber-Fehler als besonders ernst beschrieben, aufgrund seiner Präsenz in Legacy-Code, der mit jeder Windows-Version bis Server 2025 verteilt wird, unabhängig davon, ob die zugehörige Hardware installiert ist. Laut Trend Micros ZDA, da die anfälligen Dateien in jeder Windows-Installation vorhanden sind, sollte dies als weitverbreitete Bedrohung betrachtet werden, und Benutzer werden aufgefordert, sofort zu patchen.
Microsoft hat den betroffenen Treiber aus seinem kumulativen Oktober-Update entfernt und allen Benutzern geraten, den Fix anzuwenden und darauf hingewiesen, dass die Schwachstelle selbst dann ausgenutzt werden kann, wenn die Modem-Hardware inaktiv ist. Das Unternehmen warnte jedoch, dass Faxmodems, die auf diesen speziellen Treiber angewiesen sind, nach der Anwendung des Updates nicht mehr funktionieren werden.
In der Zwischenzeit markiert CVE-2025-59230 die erste bekannte Zero-Day-Ausnutzung in RasMan. Seit Januar 2022 hat Microsoft über 20 Schwachstellen in dieser Komponente behoben. CVE-2025-59230 betrifft jede unterstützte Version von Windows und Windows Server, wodurch Angreifer SYSTEM-Ebene Privilegien erlangen können, was ihnen die volle Kontrolle über das kompromittierte System gewährt. Beide Schwachstellen wurden nun dem CISA KEV-Kataloghinzugefügt, der US-Bundesbehörden verpflichtet, die Patches bis zum 4. November 2025 anzuwenden.
Organisationen wird dringend geraten, die Migrationsmaßnahmen für CVE-2025-59230 und CVE-2025-24990 als Priorität umzusetzen und diese Schwachstellen neben anderen in Microsofts Sicherheitsupdates 2025 enthaltenen Behebungen zu patchen, um das Risiko einer Ausnutzung zu verringern. Durch die Nutzung von SOC Primes vollständige Produktsuite die führende Cybersicherheitsexpertise und KI vereint und zukunftssichere Unternehmenssicherheit gewährleistet, können Organisationen Ausnutzungsversuche proaktiv erkennen und Angriffe in ihren frühesten Stadien verhindern.