Schwachstelle in NTLM-Hashes CISA warnt vor aktiven Attacken auf Windows

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Eine Schwachstelle in Microsoft Windows sorgt für erhöhte Alarmbereitschaft: Die Offenlegung von NTLM-Hashes wird bereits aktiv ausgenutzt. Die US-Behörde CISA warnt vor gezielten Angriffen und empfiehlt schnelles Handeln zur Absicherung betroffener Systeme.

Die CISA warnt vor Angriffen auf eine NTLM-Schwachstelle in Windows. Organisationen sollen diese schnell schließen und moderne Authentifizierungsverfahren nutzen.(Bild:  KI-generiert)
Die CISA warnt vor Angriffen auf eine NTLM-Schwachstelle in Windows. Organisationen sollen diese schnell schließen und moderne Authentifizierungsverfahren nutzen.
(Bild: KI-generiert)

Die US-Behörde CISA hat eine kritische Spoofing-Schwachstelle in Microsoft Windows in ihren Katalog aktiv ausgenutzter Sicherheitslücken aufgenommen. Unter der Kennung CVE-2025-24054 betrifft das Leck die Verarbeitung von NTLM. Die Schwachstelle ermöglicht es Angreifern, Authentifizierungsdaten zu kompromittieren und sich unberechtigt Zugang zu internen Systemen zu verschaffen.

Laut CISA liegen konkrete Hinweise auf laufende Attacken vor. Besonders brisant ist die Tatsache, dass NTLM-Hashes in zahlreichen Umgebungen weiterhin verwendet werden, obwohl der Mechanismus als überholt gilt. In Kombination mit Techniken wie Pass-the-Hash lassen sich kompromittierte Anmeldeinformationen wiederverwenden und innerhalb eines Netzwerks lateral bewegen.

Behörden und Unternehmen in der Pflicht

Die Sicherheitslücke reiht sich in eine Serie technischer Schwächen ein, die gezielt von Angreifern genutzt werden, um privilegierten Zugriff in Behörden- und Unternehmensnetzwerken zu erlangen. Betroffen sind insbesondere Systeme, bei denen die Absicherung gegen NTLM-Leaks unzureichend ist, etwa durch fehlendes SMB-Signing, deaktivierte Extended Protection oder nicht gehärtete Authentifizierungsmechanismen.

CISA fordert im Rahmen der Binding Operational Directive 22-01 alle zivilen US-Bundesbehörden auf, die Schwachstelle bis zu einem festgelegten Termin zu schließen. Zwar gilt die Verpflichtung formell nur für Behörden, dennoch appelliert die Behörde auch an private Unternehmen und Organisationen, entsprechende Maßnahmen umgehend umzusetzen.

NTLM Verwendung einzuschränken

Als unmittelbare Gegenmaßnahme empfiehlt es sich, die Verwendung von NTLM soweit möglich einzuschränken, auf moderne Authentifizierungsverfahren wie Kerberos zu setzen und bestehende Systeme konsequent zu patchen. Parallel dazu sollte die Protokollierung von Authentifizierungsversuchen aktiviert und aktiv überwacht werden, um verdächtige Muster frühzeitig zu erkennen.

Microsoft selbst hat sich bislang nicht detailliert zu den Hintergründen der Schwachstelle geäußert. Die Aufnahme in den Katalog der Known Exploited Vulnerabilities dürfte jedoch den Druck auf das Unternehmen erhöhen, klare technische Details und Empfehlungen nachzuliefern.

(ID:50397164)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung