Windows: Certificate Spoofing-Schwachstelle CVE-2025-55229; und MDT-Schwachstelle CVE-2025-55230 (21.8.2025)

Windows[English]In allen im Support befindlichen Windows-Versionen (Clients und Server) gibt es eine Certificate Spoofing-Schwachstelle (CVE-2025-55229). Eigentlich sollte es zum 21. August 2025 auch Updates für die betroffenen Produkte geben. Zumindest ich stoße momentan auf den Microsoft-Seiten aber nur auf gebrochene Links. Ergänzung: Angeblich soll die Spoofing-Schwachstelle im Mai 2025 gefixt worden sein. Zum 21. August 2025 wurde aber die RCE-Schwachstelle CVE-2025-55230 in MBT-Treiber bekannt. Aber auch hier sind die Update-Links gebrochen.

Ein kurzer Leserhinweis

Blog-Leser Robert hat mich gestern am sehr späten Abend per E-Mail mit dem Betreff "CVE-2025-55229 – Leitfaden für Sicherheitsupdates – Microsoft – Sicherheitsanfälligkeit in Windows-Zertifikat bezüglich Spoofing" auf das Thema hingewiesen – danke dafür. Mit dem Hinweis "Das ist wohl was größeres" kam noch ein Link auf CVE-2025-55229 mit.

Was sagt Microsoft zu CVE-2025-55229?

Bei Microsoft gibt es einen Eintrag zu CVE-2025-55229 vom 21. August 2025, der eine Windows Certificate Spoofing Vulnerability beschreibt. Die Schwachstelle ist mit einem CVSS 3.1 Score von 5.3 nicht besonders hoch eingestuft.

Zur Schwachstelle heißt es, dass eine unsachgemäße Überprüfung der kryptografischen Signatur in Windows-Zertifikaten ermöglicht es einem unbefugten Angreifer, Spoofing über ein Netzwerk durchzuführen. Details sind noch nicht öffentlich bekannt.

Ein Angreifer, der die Sicherheitslücke erfolgreich ausnutzt, kann einige vertrauliche Informationen einsehen (Vertraulichkeit), aber möglicherweise werden nicht alle Ressourcen innerhalb der betroffenen Komponente an den Angreifer weitergegeben. Der Angreifer kann keine Änderungen an den offengelegten Informationen vornehmen (Integrität) oder den Zugriff auf die Ressource einschränken (Verfügbarkeit).

Ergänzung: Wie moinmoin von deskmodder.de unten anmerkt, ist das obige von Microsoft erklärt: Dieses CVE wurde durch Updates behoben, die im Mai 2025 veröffentlicht wurden, aber das CVE wurde versehentlich in den Sicherheitsupdates vom Mai 2025 ausgelassen. Aber die nachfolgenden Ungereimtheiten bzgl. der gebrochenen Updates passen nicht.

Patches da, aber nicht downloadbar

Wo es dann komisch wird: Der Beitrag CVE-2025-55229 von Microsoft besagt, dass es zum 21. August 2025 Sicherheitsupdates für alle noch im Support befindlichen Windows-Versionen (Clients: Windows 10, Windows 11, und Windows Server) geben wird und nennt sogar die KB der Updates. Aber alle Links sind hier (22.8.2025, 7:35 Uhr) gebrochen. Auch in den nachfolgend genannten Seiten, auf denen Updates angeboten werden, ist noch nichts zu sehen.

Vielleicht korrigiert Microsoft ja im Laufe des Tages die gebrochenen Links oder erklärt, warum die Updates nicht verfügbar sind.

Schwachstelle CVE-2025-55230 in MBT-Treiber

Ergänzung 2: Blog-Leser Christian hat mich eben per E-Mail kontaktiert und schrieb: "laut MS Security Center fehlen unseren Windows11 24H2 Clients seit gestern ein OOB mit der KB5065426.". Er merkt an, dass es dieses Out-of-band-Update aber nicht im Microsoft Update Katalog gibt. Das Update soll die oben erwähnte Schwachstelle
CVE-2025-55229, sowie die Schwachstelle CVE-2025-55230 adressieren.

Hier wird es interessant, denn das ist eine "Windows MBT Transport Driver Elevation of Privilege"-Schwachstelle, die am 21. August 2025 öffentlich wurde und mit einem CVSS 3.1 Score von 7.8 (important) bewertet wurde. Eine nicht vertrauenswürdige Zeiger-Dereferenzierung im Windows MBT-Transporttreiber ermöglicht es einem autorisierten Angreifer, lokal seine Berechtigungen zu erweitern.

Auch hier laufen die verlinkten Patches bei den angegebenen Links auf eine Fehlerseite. Erklärt mir, warum in der Seite zu CVE-2025-55229 die neuen Updates angegeben wurden – die sollen wohl die MBT-Schwachstelle patchen. Aber es ist was schief gegangen.  Sprich: Man will patchen, kann es aber nicht.

Ähnliche Artikel:
Microsoft Security Update Summary (12. August 2025)
Patchday: Windows 10/11 Updates (12. August 2025)
Patchday: Windows Server-Updates (12. August 2025)
Patchday: Microsoft Office Updates (12. August 2025)

Windows 11 24H2: Update KB5063878 wirft Installationsfehler 0x80240069
Windows 11 24H2: Update KB5063878 als Re-Release für WSUS (14. Aug. 2025)
Windows 11 24H2: Führt Aug. 2025-Update KB5063878 zu SSD-Fehlern?

Dieser Beitrag wurde unter Sicherheit, Update, Windows, Windows 10, Windows Server abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

18 Antworten zu Windows: Certificate Spoofing-Schwachstelle CVE-2025-55229; und MDT-Schwachstelle CVE-2025-55230 (21.8.2025)

  1. moinmoin sagt:

    Das ist nur ein Nachtrag. Das Problem wurde schon im Mai korrigiert.

    Dort sind auch noch weitere CVEs nachgetragen, die unter anderem im Juli mit dem Update behoben wurden. Also nichts Neues oder schlimmes.

  2. Blaze sagt:

    Guten Morgen Herr Born.

    Zuerst einmal, ehrliche Wünsche zu viel Gesundheit und eine gute und schnelle Genesung.

    Microsoft hat die folgendes Update am 21.08.25 dazu veröffentlicht und die Lücke sollte seit Mai (wie moinmoin schon korrekt anmerkte) geschlossen sein. Dazu gabe nur eine neue Revision Info:


    CVEs have been published or revised in the Security Update Guide
    August 21, 2025
    These common vulnerabilities and exposures (CVEs) were recently published or revised in the Microsoft Security Update Guide:
    CVE-2025-55229
    • Title: Windows Certificate Spoofing Vulnerability
    • Version: 1.0
    • Reason for revision: Information published. This CVE was addressed by updates that were released in May 2025, but the CVE was inadvertently omitted from the May 2025 Security Updates. This is an informational change only. Customers who have already installed the May 2025 updates do not need to take any further action.
    • Originally released: August 21, 2025
    • Last updated: August 21, 2025
    • Aggregate CVE severity rating: Important
    • Customer action required: Yes
    CVE-2025-55230
    • Title: Windows MBT Transport Driver Elevation of Privilege Vulnerability
    • Version: 1.0
    • Reason for revision: Information published. This CVE was addressed by updates that were released in July 2025, but the CVE was inadvertently omitted from the July 2025 Security Updates. This is an informational change only. Customers who have already installed the July 2025 updates do not need to take any further action.
    • Originally released: August 21, 2025
    • Last updated: August 21, 2025
    • Aggregate CVE severity rating: Important
    • Customer action required: Yes
    CVE-2025-55231
    • Title: Windows Storage-based Management Service Remote Code Execution Vulnerability
    • Version: 1.0
    • Reason for revision: Information published. This CVE was addressed by updates that were released in July 2025, but the CVE was inadvertently omitted from the July 2025 Security Updates. This is an informational change only. Customers who have already installed the July 2025 updates do not need to take any further action.
    • Originally released: August 21, 2025
    • Last updated: August 21, 2025
    • Aggregate CVE severity rating: Important
    • Customer action required: Yes

    Liebe Grüße

    • Günter Born sagt:

      Aus den Kommentaren interpretiere ich es nun so, dass es eine Revision der Patches geben wird, mutmaßlich im September, weshalb die Links brechen. Aus diesem Blickwinkel macht die Revision des MS-Beitrags vom 21.8.2025 für mich keinen Sinn. Details zur Spoofing-Schwachstelle, die sich geändert haben könnten, gibt es nicht. Und die KB-Links sind ja auch kaputt. Vielleicht übersehe ich was.

      • Gänseblümchen sagt:

        Aus dem Artikel von Microsoft, ganz unten:

        Revisions
        1.0 Aug 21, 2025

        Information published. This CVE was addressed by updates that were released in May 2025, but the CVE was inadvertently omitted from the May 2025 Security Updates. This is an informational change only. Customers who have already installed the May 2025 updates do not need to take any further action.

        "inadvertently omitted" = "versehentlich weggelassen"

        Tipp: Firefox hat inzwischen eine ganz gut funktionierende lokale (KI basierende) Übersetzungsfunktion für Webseiten.

        • Anonym sagt:

          und warum wird dann eine neue Build Nummer "10.0.26100.6563" angegeben?

        • Bolko sagt:

          Wenn es nur ein "Informational change only" sein soll, wie kommt es dann zu den zu hohen Build-Nummern von noch unveröffentlichten Updates in der Tabelle?

          msrc. microsoft. com/update-guide/vulnerability/CVE-2025-55229

        • Günter Born sagt:

          Es lag nicht an der KI-Übersetzungsfunktion, sondern war ein Optimierungsproblem ("wie lange halte ich mit Fuß auf dem Schreibtisch am Desktop aus" – die Zeit war zu kurz, um alles nochmals zu checken). Ist aber Schnee von gestern, habe die mutmaßliche Erklärung (MBT RCE-Schwachstelle) für die angehängten neuen KB-Artikel mit den Patches nachgetragen. Warum die gebrochen sind, weiß ich nicht – vermute, dass da schlicht was verbaselt wurde.

          Updates kommen vermutlich im September 2025 und korrigieren die Schwachstellen. Beim Einpflegen der Revision ist dann die Link-Liste mit den Sept. 2025-Updates in die CVS-Artikel rein geraten, obwohl es keinen Sinn macht. Mag mich aber irren. We will wait an see.

          • Gänseblümchen sagt:

            Naja, im Link steht ja aber ausdrücklich drin, dass es quasi ein Nachtrag ist. Aber der neue CVE von Christian macht es nicht besser, die hohen Buildnummern ebenso nicht. Seit wann veröffentlicht Microsoft neue CVEs schon vor dem Patchday? Und vor allem welche, die wegen CVSS-Score unter 8/9 keine Notfallpatches für akut zu schließende Zerodays sind? Ist da was größeres im Busch? Oder tatsächlich nur Vergesslichkeit?

            https://nvd.nist.gov/vuln/detail/CVE-2025-55229
            https://nvd.nist.gov/vuln/detail/CVE-2025-55230

            macht auch nicht klüger…

            Auch bei CVE-2025-55230 schreibt MS:

            Revisions
            1.0 Aug 21, 2025

            Information published. This CVE was addressed by updates that were released in July 2025, but the CVE was inadvertently omitted from the July 2025 Security Updates. This is an informational change only. Customers who have already installed the July 2025 updates do not need to take any further action.

            wtf?

  3. Werno sagt:

    Welche Certificate? Die die mit den UEFI zutun haben?

  4. Sandra sagt:

    Du schreibst von "gebrochenen Links". Das kommt wohl vom Englischen "broken links". Meiner Meinung nach gibt es diesen Ausdruck auf Deutsch aber nicht. Ein kaputter oder ungültiger Link wäre hier wohl passender. 😊

  5. Sandra sagt:

    Microsoft hat nun noch einen Nachtrag geliefert und die kaputten Links korrigiert:

    "CVEs have been published or revised in the Security Update Guide
    August 26, 2025
    These common vulnerabilities and exposures (CVEs) were recently published or revised in the Microsoft Security Update Guide:
    CVE-2025-55229
    • Title: Windows Certificate Spoofing Vulnerability
    • Version: 2.0
    • Reason for revision: Corrected Download and Article links in the Security Updates table. This is an informational change only.
    • Originally released: August 21, 2025
    • Last updated: August 26, 2025
    • Aggregate CVE severity rating: Important
    • Customer action required: Yes
    CVE-2025-55230
    • Title: Windows MBT Transport Driver Elevation of Privilege Vulnerability
    • Version: 2.0
    • Reason for revision: Corrected Download and Article links in the Security Updates table. This is an informational change only.
    • Originally released: August 21, 2025
    • Last updated: August 26, 2025
    • Aggregate CVE severity rating: Important
    • Customer action required: Yes
    CVE-2025-55231
    • Title: Windows Storage-based Management Service Remote Code Execution Vulnerability
    • Version: 2.0
    • Reason for revision: Corrected Download and Article links in the Security Updates table. This is an informational change only.
    • Originally released: August 21, 2025
    • Last updated: August 26, 2025
    • Aggregate CVE severity rating: Important
    • Customer action required: Yes "

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert