Zwei Sicherheitslücken gefährden derzeit ein breites Spektrum an Microsoft-Kunden. Während der Hersteller an einer Lösung für eine Cross-site-scripting-Schwachstelle im Exchange Server bastelt, können Angreifer die BitLocker-Verschlüsselung aushebeln.
Unternehmen sollten selbst aktiv werden, um sich vor Cyberangriffen zu schützen, indem sie prüfen, ob der Exchange Emergency Mitigation Service aktiviert ist, und für BitLocker eine zusätzliche Authentifizierung beim Systemstart konfigurieren.
(Bild: Skórzewiak - stock.adobe.com)
Zwei sehr unglückliche Fehler bei Microsoft gefährden derzeit Nutzersysteme. Einmal geht es um eine Sicherheitslücke im Exchange Server und einmal um die Möglichkeit eines physischen Angriffs auf BitLocker.
Die Schwachstelle EUVD-2026-30343 / CVE-2026-42897 (CVSS-Score 8.1, EPSS-Score* 12.34) beschreibt eine Cross-site-scripting-Schwachstelle (XSS) im Microsoft Exchange Server, die auf einer unzureichenden Neutralisierung von Eingaben basiert. Ein nicht autorisierter Angreifer kann dadurch beliebigen JavaScript-Code im Browserkontext ausführen und so Spoofing-Angriffe über das Netzwerk durchführen. Betroffen davon sind folgende Versionen:
Die CISA hat die Schwachstelle am 15. Mai 2026 in ihren Katalog der bekannten, ausgenutzten Schwachstellen aufgenommen. Demnach wird EUVD-2026-30343 / CVE-2026-42897 bereits aktiv ausgenutzt und US-Behörden haben bis zum 29. Mai Zeit, ihre Systeme abzusichern.
In seinem Scherheitshinweis erläutert Microsoft, dass der Exchange Emergency Mitigation Service Abhilfemaßnahmen automatisch vornimmt. Dieser ist standardmäßig aktiviert. Falls dies auf Ihrem Exchange Server nicht der Fall ist, müssen Sie ihn manuell aktivieren. Eine Anleitung dazu finden Sie hier. Über den Exchange Emergency Mitigation Service stellt der Hersteller Workarounds bereit, bis eine dauerhafte, sichere Lösung entwickelt wurde.
Und auch die zweite Schwachstelle sollte schnellstmöglich behoben werden. Denn sie könnte die Festplattenverschlüsselung BitLocker auf Windows-11-Systemen innerhalb von wenigen Minuten funktionsunfähig machen. Dabei handelt es sich um die Sicherheitslücke EUVD2025-20532 / CVE-2025-48804 (CVSS-Scoe 6.8, EPSS-Score 0.46). Diese hatte Microsoft eigentlich bereits bei seinem Patchday im Juli 2025 geschlossen, doch wie das Sicherheitsunternehmen Intrinsec nun aufzeigte, lässt sich die Schwachstelle trotz installiertem Patch ausnutzen.
Voraussetzung für eine erfolgreiche Attacke sei der physische Zugriff auf den Zielrechner. Angreifer könnten dann eine Lücke zwischen dem Einspielen eines Patches und dem Widerruf alter Signaturzertifikate missbrauchen, da Secure Boot zwar die Echtheit des Windows-Bootmanagers prüfe, jedoch nur anhand des verwendeten Zertifikats. Die konkrete Versionsnummer werde bei der Prüfung außer Acht gelassen, was dazu führe, dass ein Angreifer das System mit einer älteren, verwundbaren Version des Bootmanagers, einem sogenannten Downgrade, starten könne. Da diese Version trotz bekannter Sicherheitslücken eine gültige Signatur besitze, stufe Secure Boot den Startvorgang als vertrauenswürdig ein. Dies ermögliche es, das Trusted Platform Module (TPM) zur Herausgabe der BitLocker-Schlüssel zu bewegen, wodurch die Festplattenverschlüsselung ausgehebelt werde und voller Zugriff auf die Daten des Opfers möglich sei.
Obwohl ein physischer Zugriff auf das Zielgerät benötigt wird, sollten Nutzer das Problem nicht auf die leichte Schulter nehmen. Denn EUVD-2025-20532 / CVE-2025-48804 ist sehr weitreichend, da sie nicht an eine spezifische Windows-Update-Version gebunden ist, sondern an die Art und Weise, wie Secure Boot und BitLocker grundsätzlich zusammenarbeiten. Nahezu alle modernen Windows-Versionen sind anfällig:
Windows Server 2016, Versionen 10.0.14393.0 <10.0.14393.8246
Windows Server 2022, Versionen 10.0.20348.0 <10.0.20348.3932
Windows Server 2016 (Server Core installation), Versionen 10.0.14393.0 <10.0.14393.8246
Windows Server 2025, Versionen 10.0.26100.0 <10.0.26100.4652
Windows Server 2012 R2, Versionen 6.3.9600.0 <6.3.9600.22676
Windows 10 Version 22H2, Versionen 10.0.19045.0 <10.0.19045.6093
Windows 11 version 22H3, Versionen 10.0.22631.0 <10.0.22631.5624
Windows 10 Version 1607, Versionen 10.0.14393.0 <10.0.14393.8246
Windows Server 2019 (Server Core installation), Versionen 10.0.17763.0 <10.0.17763.7558
Windows Server 2012, Versionen 6.2.9200.0 <6.2.9200.25573
Windows 10 Version 21H2, Versionen 10.0.19044.0 <10.0.19044.6093
Windows Server 2025 (Server Core installation), Versionen 10.0.26100.0 <10.0.26100.4652
Windows Server 2022, 23H2 Edition (Server Core installation), Versionen 10.0.25398.0 <10.0.25398.1732
Windows 11 Version 23H2, Versionen 10.0.22631.0 <10.0.22631.5624
Windows Server 2012 R2 (Server Core installation), Versionen 6.3.9600.0 <6.3.9600.22676
Windows Server 2012 (Server Core installation, Versionen v6.2.9200.0 <6.2.9200.25573
Windows 10 Version 1507, Versionen 10.0.10240.0 <10.0.10240.21073
Windows 11 version 22H2, Versionen 10.0.22621.0 <10.0.22621.5624
Windows 10 Version 1809, Versionen 10.0.17763.0 <10.0.17763.7558
Windows Server 2019, Versionen 10.0.17763.0 <10.0.17763.7558
Windows 11 Version 24H2, Versionen 10.0.26100.0 <10.0.26100.4652
Besonders gefährdet seien Systeme, bei denen BitLocker nur mit dem TPM-Schutz und ohne zusätzliche PIN abgesichert wird. In solchen Fällen gebe das TPM den Schlüssel ohne jegliche User-Interaktion frei. Systeme, die über den TPM-Schutz sowie eine zusätzliche PIN verfügen, seien nicht betroffen. Auch Rechner, die bereits das Zertifikat „Windows UEFI CA 2023“ verwenden, seien von EUVD-2025-20532 / CVE-2025-48804 ebenfalls nicht betroffen. Doch die Gefahr für Angriffe erhöht sich, da via GitHub ein Proof of Concept veröffentlicht wurde.
Der entsprechende Sicherheitshinweis von Microsoft aus dem vergangenen Jahr wurde nicht aktualisiert. Die Experten von Intrinsec empfehlen deshalb, die Aktualisierung KB5025885 einzuspielen. Diese behebt das Design-Problem des Secure-Boot-Prozesses. Zudem sollten Nutzer für erweiterten Schutz eine PIN-Abfrage beim Systemstart aktivieren.
* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der entsprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.