MÜNCHEN (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in Microsofts Windows Common Log File System (CLFS) wurde von der RansomEXX-Ransomware-Gruppe ausgenutzt, um SYSTEM-Rechte auf den betroffenen Systemen zu erlangen.

Microsoft hat bekannt gegeben, dass die RansomEXX-Ransomware-Gruppe eine schwerwiegende Zero-Day-Sicherheitslücke im Windows Common Log File System (CLFS) ausgenutzt hat, um SYSTEM-Rechte auf den Systemen der Opfer zu erlangen. Diese Sicherheitslücke, die als CVE-2025-29824 verfolgt wird, wurde im Rahmen des jüngsten Patch Tuesday behoben und war nur in einer begrenzten Anzahl von Angriffen ausgenutzt worden.
Die Schwachstelle CVE-2025-29824 resultiert aus einer Use-After-Free-Schwachstelle, die es lokalen Angreifern mit niedrigen Rechten ermöglicht, SYSTEM-Rechte in Angriffen mit geringer Komplexität zu erlangen, die keine Benutzerinteraktion erfordern. Während das Unternehmen Sicherheitsupdates für betroffene Windows-Versionen bereitgestellt hat, verzögerte sich die Veröffentlichung von Patches für Windows 10 x64- und 32-Bit-Systeme, die so schnell wie möglich veröffentlicht werden sollen.
Die Angriffe zielten auf Organisationen in verschiedenen Sektoren ab, darunter die Informationstechnologie- und Immobilienbranche in den USA, der Finanzsektor in Venezuela, ein spanisches Softwareunternehmen und der Einzelhandel in Saudi-Arabien. Microsoft betonte, dass Kunden, die Windows 11, Version 24H2 verwenden, nicht von der beobachteten Ausnutzung betroffen sind, auch wenn die Sicherheitslücke vorhanden war. Das Unternehmen rät dringend dazu, die Updates so schnell wie möglich anzuwenden.
Microsoft hat diese Angriffe mit der RansomEXX-Ransomware-Gruppe in Verbindung gebracht, die unter dem Namen Storm-2460 verfolgt wird. Die Angreifer installierten zunächst die PipeMagic-Backdoor-Malware auf kompromittierten Systemen, die zur Bereitstellung des CVE-2025-29824-Exploits, von Ransomware-Payloads und !_READ_ME_REXX2_!.txt-Lösegeldforderungen nach der Verschlüsselung von Dateien verwendet wurde.
Wie ESET letzten Monat berichtete, wurde PipeMagic auch verwendet, um Exploits gegen eine Zero-Day-Schwachstelle im Windows Win32 Kernel Subsystem (CVE-2025-24983) seit März 2023 bereitzustellen. Diese Malware, die 2022 von Kaspersky entdeckt wurde, kann sensible Daten sammeln, bietet vollen Fernzugriff auf infizierte Geräte und ermöglicht Angreifern, zusätzliche bösartige Payloads bereitzustellen, um sich lateral durch die Netzwerke der Opfer zu bewegen.
Im Jahr 2023 entdeckte Kaspersky diese Backdoor bei der Untersuchung von Nokoyawa-Ransomware-Angriffen. Diese Angriffe nutzten eine weitere Zero-Day-Schwachstelle im Windows Common Log File System Driver aus, eine Privilegieneskalationslücke, die als CVE-2023-28252 verfolgt wird.
Die RansomEXX-Ransomware-Operation begann 2018 unter dem Namen Defray, wurde jedoch im Juni 2020 in RansomEXX umbenannt und wurde seitdem deutlich aktiver. Diese Ransomware-Gruppe hat auch hochkarätige Organisationen ins Visier genommen, darunter den Computerhardware-Riesen GIGABYTE, Konica Minolta, das Texas Department of Transportation (TxDOT), das brasilianische Gerichtssystem, das öffentliche Verkehrssystem von Montreal (STM) und den Regierungssoftwareanbieter Tyler Technologies.


- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Bauprojektmanager/Projektleiter als Bauherrenvertretung für KI-Rechenzentrumprojekte (m/w/d) HN o. B

AI Solutions Manager:in I Customer Operations (w/m/d)

Duales Studium – Data Science und Künstliche Intelligenz (m/w/x), Beginn Herbst 2026

Senior Fullstack Developer AI (m/f/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Microsofts Sicherheitslücke in Windows CLFS: Angriff durch RansomEXX" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Microsofts Sicherheitslücke in Windows CLFS: Angriff durch RansomEXX" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Microsofts Sicherheitslücke in Windows CLFS: Angriff durch RansomEXX« bei Google Deutschland suchen, bei Bing oder Google News!