Qualys rät zum dringenden Patch während des Juli Patch Tuesday
22.07.2025
"CVE-2025-47981 erfordert einen dringenden Patch für Windows; ein einziges nicht authentifiziertes NEGOEX-Paket kann von Angreifern kontrollierten Code direkt in LSASS einschleusen, das als SYSTEM läuft. Keine Klicks, keine Berechtigungen erforderlich - genau das Rezept, das Bugs in Netzwerkwürmer verwandelt. Microsoft stuft die Schwachstelle als kritisch (9.8) und „Exploitation More Likely“ ein. Dies ist nicht nur ein Fehler - es ist eine geladene Waffe, die auf Ihr Unternehmen gerichtet ist.
Einmal eingedrungen, kann der Exploit auf jeden Windows 10-Endpunkt schwenken, bei dem die Standardeinstellung PKU2U noch aktiviert ist. Wir gehen davon aus, dass NEGOEX-Exploits innerhalb weniger Tage zur Waffe werden, so dass Angriffe unmittelbar bevorstehen.
Führen Sie innerhalb von 48 Stunden einen Patch durch, beginnen Sie mit Anlagen, die über das Internet oder VPN erreichbar sind, und mit allem, was mit AD zu tun hat. Wenn Sie absolut nicht patchen können, deaktivieren Sie „PKU2U-Authentifizierungsanfragen zulassen“ per GPO und blockieren Sie eingehende 135/445/5985 am Rand."
Qualys rät zum dringenden Patch während des Juli Patch Tuesday
22.07.2025
"CVE-2025-47981 erfordert einen dringenden Patch für Windows; ein einziges nicht authentifiziertes NEGOEX-Paket kann von Angreifern kontrollierten Code direkt in LSASS einschleusen, das als SYSTEM läuft. Keine Klicks, keine Berechtigungen erforderlich - genau das Rezept, das Bugs in Netzwerkwürmer verwandelt. Microsoft stuft die Schwachstelle als kritisch (9.8) und „Exploitation More Likely“ ein. Dies ist nicht nur ein Fehler - es ist eine geladene Waffe, die auf Ihr Unternehmen gerichtet ist.
Einmal eingedrungen, kann der Exploit auf jeden Windows 10-Endpunkt schwenken, bei dem die Standardeinstellung PKU2U noch aktiviert ist. Wir gehen davon aus, dass NEGOEX-Exploits innerhalb weniger Tage zur Waffe werden, so dass Angriffe unmittelbar bevorstehen.
Führen Sie innerhalb von 48 Stunden einen Patch durch, beginnen Sie mit Anlagen, die über das Internet oder VPN erreichbar sind, und mit allem, was mit AD zu tun hat. Wenn Sie absolut nicht patchen können, deaktivieren Sie „PKU2U-Authentifizierungsanfragen zulassen“ per GPO und blockieren Sie eingehende 135/445/5985 am Rand."