Handlungsempfehlung zu Sicherheitslücke in Windows-SPNEGO Extended Negotiation (NEGOEX)-Funktion

Microsoft hat im Rahmen des Juli-Patchday-2025 eine kritische Schwachstelle mit einem CVSS Score von 9.8 (kritisch) in der SPNEGO Extended Negotiation (NEGOEX)-Funktion veröffentlicht.

Diese Sicherheitslücke (CVE-2025-47981) ermöglicht es Angreifern, aus der Ferne und ohne Authentifizierung beliebigen Code mit Systemrechten auszuführen – allein durch das Senden spezieller Netzwerkpakete.

Diese Schwachstelle gilt als „wormable“, d.h. sie könnte sich automatisiert im Netzwerk verbreiten.

Betroffene Umgebungen:

    • Alle Windows Server-Editionen
    • Windows 10, 11, Server 2016, 2019, 2022
    • Systeme, die Kerberos, Remote Desktop, OLE DB, oder PKU2U nutzen

Handlungsempfehlung:

    • Installieren Sie das offizielle Microsoft Update vom Juli 2025 auf allen Clients und Servern
    • Temporäre Absicherung (falls Patch nicht sofort möglich)

Deaktivieren Sie per Gruppenrichtlinie die Verwendung von PKU2U (Peer-to-Peer Kerberos), um das Angriffspotenzial vorübergehend zu minimieren:

GPO-Einstellung:

Computerkonfiguration → Richtlinien → Windows Einstellungen → Sicherheitseinstellungen → Lokale Richtlinien → Sicherheitsoptionen → Einstellung: „Netzwerksicherheit: Lässt an diesen Computer gerichtete PKU2U-Authentifizierungsanforderungen zu, um die Verwendung von Onlineidentitäten zu ermöglichen“ → **Deaktiviert**

Quelle:

CVE-2025-47981 – Security Update Guide – Microsoft – SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability

Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung der entsprechenden Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.

Sollten die betroffenen Systeme Teil eines Managed Service-Vertrags sein, wird dazu automatisch ein Ticket erstellt und wir setzten uns proaktiv mit Ihnen in Verbindung.