Azure Bastion mit schwerer Schwachstelle CVE-2025-49752

Der Microsoft Azure Bastion-Dienst zum sicheren und nahtlosen RDP- und SSH-Zugriff auf virtuelle Azure-Maschinen (VMs) weist für alle Bereitstellungen vor dem 20. November 2025 eine schwere Schwachstelle CVE-2025-49752 (CVSS Score 10.0) auf. Am 21. November 2025 hat Microsoft den Dienst gepatcht und die Schwachstelle beseitigt.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Was ist Azure Bastion?

Azure Bastion ist ein vollständig verwalteter Dienst, der "sicheren" und nahtlosen RDP- und SSH-Zugriff auf virtuelle Azure-Maschinen (VMs) bieten soll, ohne diese dem öffentlichen Internet auszusetzen. Der Dienst stellt über die privaten IP-Adressen der VMs eine Verbindung zu diesen her, sodass keine öffentlichen IP-Adressen auf den VMs selbst erforderlich sind. Dadurch soll die Sicherheit durch Verringerung der Angriffsfläche erhöht werden. Der Zugriff ist direkt über das Azure-Portal über einen Webbrowser oder einen nativen Client möglich, wobei die Verbindungen über TLS auf Standardports gesichert sind. So weit die Theorie.

Azure Bastion Schwachstelle CVE-2025-49752

In nachfolgendem Tweet weist Sicherheitsexperte Steven Lim darauf hin, dass in Azure Bastion eine schwere Schwachstelle CVE-2025-49752 existiert. Diese wurde mit dem  höchst möglichen CVSS-Wert von 10.0 bewertet.

Azure Bastion Schwachstelle CVE-2025-49752

Es handelt sich um einen Elevation of Privilege-Schwachstelle (EOP), die von Microsoft zum 21. November 2025 geschlossen wurde. Alle Bereitstellungen bin zum 20. November 2025 sind also betroffen. Microsoft gibt aber an, dass keine Ausnutzung der Schwachstelle CVE-2025-49752 in freier Wildbahn bekannt sei.

ZeroPath hat in diesem Artikel einige Details zur Schwachstelle zusammen getragen. CVE-2025-49752 ermöglicht Angreifern die Authentifizierung (durch Capture-Replay) zu umgehen und sich über eine einzige Netzwerkanfrage Administratorzugriff auf in Azure gehostete virtuelle Maschinen zu verschaffen.

Bei dieser Art von Angriff fangen die Angreifer gültige Authentifizierungstoken oder Anmeldedaten ab und spielen sie erneut ab, um sich unbefugten Zugriff zu verschaffen. In Azure Bastion könnte dies einem Remote-Angreifer ermöglichen, seine Berechtigungen auf eine administrative Ebene zu erweitern und sich so potenziell Zugriff auf alle über den Bastion-Host erreichbaren VMs zu verschaffen.

Die Schwachstelle ist remote ausnutzbar, erfordert keine Benutzerinteraktion und zielt auf die Authentifizierungsmechanismen innerhalb des Bastion-Dienstes ab. Der CVSS-Score von 10,0 spiegelt die Tatsache wider, dass die Ausnutzung über das Netzwerk ohne vorherige Authentifizierung oder besondere Berechtigungen erfolgen kann. Zum jetzigen Zeitpunkt sind glücklicherweise keine Angriffe bekannt. Es wurden keine Proof-of-Concept- oder Exploit-Beispiele aus der Praxis gemeldet.

Inzwischen ist die Schwachstelle ja geschlossen und es sind keine weiteren Schritte erforderlich. Frage in die Runde: Nutzt jemand aus der Leserschaft Azure Bastion zum Zugriff auf virtuelle Azure Maschinen?

Dieser Beitrag wurde unter Sicherheit, Software, Virtualisierung abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Azure Bastion mit schwerer Schwachstelle CVE-2025-49752

  1. Tomas Jakobs sagt:

    Der Microsoft Bastion Host nichts anderes als der von Microsoft white-gelabelte Apache Guacamole.

    https://guacamole.apache.org/

    Guacamole ist für mich zentral für das Management externer Dienstleister:

    https://blog.jakobs.systems/blog/20231010-supplychain-management/

    und vor 5-6 Jahren war es der Gamechanger für Remote Arbeitsplätze während der Corona Lockdowns:

    https://blog.jakobs.systems/blog/20200830-guacomole-terminalserver/

    Es ist festzuhalten, dass dieser CVE hier Microsoft alleine betrifft, zumindest sehe ich keine Referenz zurück zum Original Projekt. Besonderes bemerkenswet ist, der Fehler stellt einen groben infrastrukturellen und sicherheitsrelevanten Denkfehler dar (Replay-Angriff).

    Kurzum: Microsoft kopiert und adaptiert hier eine bewährte und robuste Open Source Technologie, reißt aber völlig dilletantisch einen CVSS von 10 (!) rein.

    Bravo! Das muss dieses Vibe Coding sein.
    Dieser Laden gehört für mich abgewickelt…

Schreibe einen Kommentar zu Tomas Jakobs Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.