LONDON (IT BOLTWISE) – Docker hat eine kritische Sicherheitslücke in seiner Desktop-Anwendung für Windows und macOS geschlossen. Diese Schwachstelle, bekannt als CVE-2025-9074, ermöglichte es Angreifern, aus einem Container auszubrechen und auf das Host-System zuzugreifen. Die Sicherheitslücke wurde in der Version 4.44.3 behoben.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Docker hat kürzlich eine bedeutende Sicherheitslücke in seiner Desktop-Anwendung für Windows und macOS geschlossen. Diese Schwachstelle, die als CVE-2025-9074 bekannt ist, trug eine CVSS-Bewertung von 9,3 von 10, was auf ihre kritische Natur hinweist. Die Lücke ermöglichte es einem Angreifer, aus einem Container auszubrechen und auf das Host-System zuzugreifen, ohne dass der Docker-Socket eingebunden werden musste.

Die Sicherheitslücke wurde in der neuesten Version 4.44.3 behoben. Docker erklärte in einer Sicherheitsmitteilung, dass ein bösartiger Container, der auf Docker Desktop läuft, auf die Docker Engine zugreifen und zusätzliche Container starten könnte. Dies könnte zu einem unbefugten Zugriff auf Benutzerdateien auf dem Host-System führen. Interessanterweise bietet die Enhanced Container Isolation (ECI) keinen Schutz gegen diese Schwachstelle.

Der Sicherheitsforscher Felix Boulet erklärte, dass das Problem darin bestand, dass ein Container ohne Authentifizierung auf die Docker Engine API zugreifen konnte. Dies öffnete die Tür zu einem Szenario, in dem ein privilegierter Container vollen Zugriff auf das zugrunde liegende Host-System erlangen konnte, indem er das C:\-Laufwerk einbindet. Ein Proof-of-Concept-Exploit zeigte, dass eine Webanfrage von einem beliebigen Container aus die Schwachstelle auslösen und zu einem vollständigen Kompromittieren des Hosts führen konnte.

Philippe Dugre von PVOTAL Technologies untersuchte die Schwachstelle weiter und stellte fest, dass ein Angreifer auf der Windows-Version von Docker Desktop die gesamte Dateistruktur als Administrator einbinden, sensible Dateien lesen und eine System-DLL überschreiben könnte, um Administratorrechte auf dem Host-System zu erlangen. Auf macOS hingegen gibt es eine zusätzliche Isolationsschicht, die den Benutzer um Erlaubnis fragt, bevor ein Benutzerverzeichnis eingebunden wird.

Die Linux-Version von Docker ist von dieser Schwachstelle nicht betroffen, da Linux eine benannte Pipe im Dateisystem des Hosts verwendet, anstatt auf einen TCP-Socket für die Docker Engine API zu setzen. Die einfachste Möglichkeit, die Schwachstelle auszunutzen, besteht darin, einen von einem Bedrohungsakteur kontrollierten bösartigen Container zu verwenden. Eine Server-Side Request Forgery (SSRF) Schwachstelle kann jedoch als alternativer Angriffsvektor genutzt werden.




Hat Ihnen der Artikel bzw. die News - Docker behebt kritische Sicherheitslücke: Container-Ausbruch auf Windows und macOS - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Docker behebt kritische Sicherheitslücke: Container-Ausbruch auf Windows und macOS
Docker behebt kritische Sicherheitslücke: Container-Ausbruch auf Windows und macOS (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Docker behebt kritische Sicherheitslücke: Container-Ausbruch auf Windows und macOS".
Stichwörter Container Cve-2025-9074 Cybersecurity Docker Hacker IT-Sicherheit MacOS Netzwerksicherheit Sicherheit Sicherheitslücke Windows
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Docker behebt kritische Sicherheitslücke: Container-Ausbruch auf Windows und macOS" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Docker behebt kritische Sicherheitslücke: Container-Ausbruch auf Windows und macOS" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Docker behebt kritische Sicherheitslücke: Container-Ausbruch auf Windows und macOS« bei Google Deutschland suchen, bei Bing oder Google News!

    303 Leser gerade online auf IT BOLTWISE®
    KI-Jobs