Exploit-Analyse von Kaspersky Die beliebtesten Windows- und Linux-Schwachstellen

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Die Zahl der Cyberangriffe über ungepatchte Windows- und Linux-Schwachstellen steigt stark. Kaspersky warnt, dass Angreifer gezielt bekannte Sicherheitslücken ausnutzen, um Systeme zu kompromittieren und Rechte auszuweiten.

Kaspersky hat untersucht, welche Schwachstellen besonders häufig von Cyberkriminellen ausgenutzt werden, um Windows- und Linux-Systeme zu kompromittieren.(Bild:   / CC0)
Kaspersky hat untersucht, welche Schwachstellen besonders häufig von Cyberkriminellen ausgenutzt werden, um Windows- und Linux-Systeme zu kompromittieren.
(Bild: / CC0)

Die Forschungseinheit von Kaspersky, Securelist, hat die Entwicklung von Cyberangriffen und Exploits im zweiten Quartal 2025 analysiert. Wie sich zeigte, ist vor allem die Anzahl der Cyber­angriffen, bei denen Sicherheitslücken in Windows und Linux ausgenutzt werden, deutlich gestiegen – 48 Prozent mehr als im ersten Quartal. Schwachstellen in Drittan­bie­teran­wen­dungen und Browser waren mit 29 Prozent und sieben Prozent deutlich seltener das Ziel von Attacken.

Wiederholt ausgenutzte Sicherheitslücken in Windows

Die Experten von Securelist beobachteten, dass die Gesamtzahl der registrierten Schwach­stellen in den vergangenen Jahren deutlich zugenommen hat. So wurden Anfang 2024 rund 2.600 Sicherheitslücken registriert, während es im Januar 2025 bereits über 4.000 waren. Gerade Microsoft-Office-Produkte mit ungepatchten Sicherheitslücken waren im zweiten Quartal 2025 besonders häufig unter Beschuss. Aus den Telemetriedaten von Kaspersky wie auch aus Open-Source-Informationen identifizierten die Sicherheitsforscher folgende Schwachstellen in Windows-Plattformen, die besonders häufig ausgenutzt werden:

  • CVE-2018-0802: Eine Schwachstelle zur Remotecodeausführung im Formeleditor
  • CVE-2017-11882: Eine weitere Schwachstelle zur Remotecodeausführung, die ebenfalls den Formeleditor betrifft
  • CVE-2017-0199: Eine Schwachstelle in Microsoft Office und WordPad, die es Angreifern ermöglicht, die Kontrolle über das System zu erlangen

Weitere Sicherheitslücken wurden in Verbindung mit bekannten WinRAR-Problemen und Exploits zum Diebstahl von NetNTLM-Anmeldedaten in Windows wiederholt beobachtet:

  • CVE-2023-38831: Eine Sicherheitslücke in WinRAR, die den unsachgemäßen Umgang mit Dateien in Archivinhalten betrifft
  • CVE-2025-24071: Eine Sicherheitslücke im Windows-Datei-Explorer, die den Abruf von NetNTLM-Anmeldeinformationen beim Öffnen bestimmter Dateitypen wie „.library-ms“ ermöglicht
  • CVE-2024-35250: eine Sicherheitslücke im „ks.sys“-Treiber, die die Ausführung beliebigen Codes ermöglicht

Kaspersky weist darauf hin, dass Cyberkriminellen all diese Sicherheitslücken sowohl für den Erstzugriff auf anfällige Systeme nutzen können, wie auch für die Ausweitung von Berech­tigungen. Deshalb sollten Administratoren darauf achten, öffentlich bekannte Schwachstellen so schnell wie möglich zu patchen und ihre Systeme auf dem aktuellen Stand zu halten.

Beliebte Linux-Schwachstellen

Auch für Linux-Betriebssysteme haben die Forschenden die am häufigsten in Exploits genutzten Schwachstellen aus den Daten herausgefiltert:

  • CVE-2022-0847: Eine weit verbreitete Schwachstelle, die eine Rechteausweitung ermöglicht und Cyberangreifern die Kontrolle über laufende Anwendungen ermöglicht
  • CVE-2019-13272: Eine Schwachstelle, die durch unsachgemäße Handhabung der Rechtevererbung entsteht und zur Rechteausweitung ausgenutzt werden kann
  • CVE-2021-22555: Eine Schwachstelle im Netfilter-Subsystem des Linux-Kernels kann zu einem Heap Overflow führen. Angreifer nutzen dafür gängige Speichertricks, indem sie sogenannte „msg_msg“-Objekte mani­pulieren, was schließlich eine Use-After-Free-Sicherheitslücke auslöst.

Mit jedem Jahr steigt die Anzahl der Linux-Nutzer. Deshalb ist es auch hier wichtig, regelmäßig Sicherheitspatches zu installieren, da mit der Verbreitung von Linux das Betriebssystem auch für Cyberangreifer interessanter wird.

Alexander Kolesnikov, Sicherheitsexperte bei Kaspersky, kommentiert: „Angreifer setzen zunehmend auf die Eskalation von Privilegien und die Ausnutzung von Schwachstellen in digitalen Systemen. Angesichts der steigenden Zahl an Schwachstellen ist es entscheidend, bekannte Lücken konsequent zu schließen und Lösungen einzusetzen, die auch nach einer Kompromittierung Schutz bieten. CISOs sollten aktiv nach Command-and-Control-Implantaten suchen und diese beseitigen, um Angriffspfade innerhalb eines kompromittierten Systems effektiv zu unterbrechen.“

(ID:50530516)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung