0Patch will eine weitere Sicherheitslücke entdeckt haben, die NTLM betrifft, und stellt erneut einen Micropatch bereit, da es von Microsoft noch kein Update gibt. Die wiederholte Fehleranfälligkeit von NTLM lässt an der Sicherheit der Protokolle zweifeln.
Eine Sicherheitslücke bei Microsft ermöglicht es Cyberkriminellen, die NTLM-Login-Informationen von Windows-Nutzern zu stehlen. Dies ist nicht die erste Zero-Day-Schwachstelle dieser Art.
(Bild: MrPanya - stock.adobe.com)
Während sie ein Problem in einer von ihnen sicherheitsoptimierten Version von Windows behoben, fanden die Sicherheitsforscher von Acros Security, dem Betreiber der 0Patch-Plattform, eine Sicherheitslücke. Diese betreffe alle Workstation- und Server-Versionen von Windows 7 und Server 2008 R2 bis hin zu Windows 11 v24H2 und Server 2025. Durch Ausnutzung dieser Zero-Day-Schwachstelle sei es Angreifern möglich, die NTLM-Anmeldeinformationen eines Nutzers abzugreifen, indem er diesen dazu bringe, eine schädliche Datei im Windows Explorer anzuzeigen. Dies gelinge beispielsweise durch Öffnen eines freigegebenen Ordners oder USB-Sticks mit der entsprechenden schädlichen Shell-Command-Datei oder durch Anzeigen eines Ordners, aus dem die SC-Datei zuvor automatisch von einer gefälschten Webseite des Angreifers heruntergeladen wurde.
Zwar möchten die Analysten zum jetzigen Zeitpunkt noch keine detaillierten Informationen über die Zero-Day-Sicherheitslücke preisgeben, um das Risiko einer Ausnutzung zu minimieren. Erst wenn ein offizieller Patch von Microsoft verfügbar sei, wolle man Details liefern.
Zumindest informiert 0Patch, dass die Auswirkungen der gefundenen Sicherheitslücke Ähnlichkeiten mit denen einer Schwachstelle aufweise, die beim Patchday im Februar von Microsoft behoben wurde. Dabei handelte es sich um CVE-2025-21377 (CVSS 6.5), die es Angreifern ermöglichte, durch Spoofing-Techniken, NTLM-Hashes offenzulegen. Die Analysten geben zu Bedenken, dass diese Art von Schwachstelle zwar nicht kritisch ist und ihre Ausnutzung von verschiedenen Faktoren abhängt, zum Beispiel davon, ob sich der Angreifer bereits im Netzwerk seines Opfers befindet oder über ein externes Ziel wie einen öffentlich zugänglichen Exchange-Server verfügt, an den er die gestohlenen Anmeldeinformationen weiterleiten kann. Doch CVE-2025-21377 sei bereits für Attacken erfolgreich ausgenutzt worden. Dafür, dass die neu entdeckte Schwachstelle bereits ausgenutzt wurde, gebe es derzeit noch keine Hinweise.
Dies sei bereits das vierte Mal in kurzer Zeit, dass 0Patch eine Zero-Day-Sicherheitslücke an Microsoft gemeldet hätte. Zuvor hätten die Analysten neben CVE-2025-21377 auch CVE-2025-21308 entdeckt und gemeldet sowie, die beim Patchday im Januar behoben wurde. Darüber hinaus sei eine weitere Sicherheitslücke, die 0Patch als „EventLogCrasher“ bezeichnet und Ende Januar entdeckte und meldete, noch immer nicht gepatcht. EventLogCrasher ermögliche es Angreifern, die gesamte Windows-Ereignisprotokollierung auf allen Domänencomputern zu deaktivieren.
Der Großteil der Leserinnen und Leser von Security-Insider nutzt Kerberos.
(Bild: Vogel IT-Medien GmbH)
Mittlerweile ist NTLM sehr anfällig für Cyberattacken. Deshalb wird der Dienst von Microsoft in den Ruhestand versetzt und aus Windows 11 sowie aus Windows Server 2025 entfernt. Als Alternative hat Microsoft schon 2000 Kerberos vorgestellt. Über die LinkedIn-Seite von Security-Insider haben wir unsere Leserinnen und Leser gefragt, ob sie überhaupt noch NTLM nutzen – wenn ja, eigenständig oder als Fallback – oder sie auf eine andere Authentifizierungslösung setzen. Dies waren die Antworten:
Ja, wir nutzen NTLM (18 Prozent)
Ja, NTLM als Fallback (8 Prozent)
Nein, wir nutzen Kerberos (61 Prozent)
Nein, wir nutzen eine andere Authentifizierung (13 Prozent)
Das ein Großteil auf Kerberos setzt, ist nicht überraschend. Denn während NTLM auf einem Challenge-Response-Mechanismus basiert und anfällig für Relay-Angriffe ist, verwendet Kerberos durch starke kryptografische Techniken geschützte Tickets. Dennoch nutzen einige unserer Leser nach wie vor NTLM, entweder eigenständig oder als Fallback-Lösung. Dies mag daran liegen, dass NTLM keine lokale Netzwerkverbindung zu einem Domänencontroller benötigt. Außerdem unterstützt NTLM die Verwendung lokaler Konten funktioniert im Gegensatz zu Kerberos unabhängig vom Standort des Zielservers.
Bis es ein Sicherheitsupdate von Microsoft gibt, will 0Patch die eigenen Micropatches für die Zero-Day-Schwachstelle kostenfrei bereitstellen. Alle veralteten Windows-Versionen wurden bereits vollständig aktualisiert, und auch die Versionen, die noch Windows-Updates erhalten, wurden aktualisiert. Nutzern, die noch kein Kunde bei 0Patch sind, empfiehlt der Anbieter, ein kostenloses Konto in 0Patch Central zu erstellen, die kostenlose Testversion zu installieren und den 0Patch Agent zu installieren. Folgend würden die aktualisierten Versionen automatisch installiert. Ein Neustart des Computers sei nicht erforderlich. Die Micropatches für Windows will 0Patch so lange kostenlos bereitstellen, bis Microsoft einen offiziellen Patch veröffentlicht.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.