Microsoft Developer Tools gefährdet: Update für IT-Sicherheitswarnung (Risiko: hoch)

Wie das BSI meldet, hat die IT-Sicherheitswarnung bezüglich einer bekannten Schwachstelle für Microsoft Developer Tools ein Update erhalten. Eine Beschreibung der Sicherheitslücken inklusive der neuesten Updates sowie Infos zu betroffenen Betriebssystemen und Produkten lesen Sie hier.

Erstellt von - Uhr

Für Microsoft liegt ein IT-Sicherheitshinweis vor (Symbolbild). (Foto) Suche
Für Microsoft liegt ein IT-Sicherheitshinweis vor (Symbolbild). Bild: Adobe Stock / gguy

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 15.12.2025 ein Update zu einer am 14.10.2025 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Microsoft Developer Tools veröffentlicht. Betroffen von der Sicherheitslücke sind das Betriebssystem Windows sowie die Produkte Microsoft PowerShell, Red Hat Enterprise Linux, Ubuntu Linux, Oracle Linux, Microsoft ASP.NET, RESF Rocky Linux, Microsoft Windows Server 2012, Microsoft .NET Framework, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022, Microsoft Windows, Microsoft Visual Studio 2017, Microsoft Visual Studio 2019, Microsoft Visual Studio 2022 und Octopus Deploy Octopus Deploy.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Red Hat Security Advisory RHSA-2025:23225 (Stand: 15.12.2025). Weitere nützliche Links werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für Microsoft Developer Tools - Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Base Score: 9,9
CVSS Temporal Score: 8,9
Remoteangriff: Ja

Zur Bewertung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Der Temporal Score berücksichtigt darüber hinaus zeitliche Veränderungen hinsichtlich der Gefahrenlage. Der Schweregrad der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 9,9 als "hoch" eingeschätzt.

Microsoft Developer Tools Bug: Schwachstellen und CVE-Nummern

Microsoft Visual Studio ist eine integrierte Entwicklungsumgebung für Hochsprachen.Microsoft .NET Framework ist eine Komponente des Microsoft Windows-Betriebssystems, das die Erstellung und Ausführung von Softwareanwendungen und Webdiensten ermöglicht. Es beinhaltet sowohl eine Laufzeitumgebung als auch ein Framework von Klassenbibliotheken (APIs), u. a. für die Programmiersprache ASP (ASP.NET), den Datenzugriff (ADO.NET), intelligente Clientanwendungen (Windows Forms) und weitere.Windows ist ein Betriebssystem von Microsoft.Windows Server 2016 ist ein Betriebssystem von Microsoft.Windows Server 2019 ist ein Betriebssystem von Microsoft.Microsoft ASP.NET (Active Server Pages .NET) ist eine Technologie zum Erstellen dynamischer Webseiten, Webanwendungen und Webservices auf Basis des Microsoft .NET-Frameworks.PowerShell ist ein plattformübergreifendes Framework von Microsoft zur Automatisierung, Konfiguration und Verwaltung von Systemen, das einen Kommandozeileninterpreter inklusive Skriptsprache bietet.

Ein Angreifer kann mehrere Schwachstellen in Microsoft Visual Studio, .NET Framework, Windows Server, ASP.NET, PowerShell und Windows ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um seine Privilegien zu erhöhen, und um Informationen offenzulegen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2025-25004, CVE-2025-54132, CVE-2025-55240, CVE-2025-55247, CVE-2025-55248 und CVE-2025-55315 gehandelt.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssystem
Windows

Produkte
Microsoft PowerShell 7.4 (cpe:/a:microsoft:powershell)
Microsoft PowerShell 7.5 (cpe:/a:microsoft:powershell)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
Oracle Linux (cpe:/o:oracle:linux)
Microsoft ASP.NET Core 2.3 (cpe:/a:microsoft:asp.net)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
Microsoft Windows Server 2012 .NET Framework 4.6.2/4.7/4.7.1/4.7.2 on Windows Server 2012 (cpe:/o:microsoft:windows_server_2012)
Microsoft .NET Framework 3.5 AND 4.7.2 on Windows 10 Version 1607 (cpe:/a:microsoft:.net_framework)
Microsoft Windows Server 2012 .NET Framework 3.5 on Windows Server 2012 (cpe:/o:microsoft:windows_server_2012)
Microsoft Windows Server 2012 R2 .NET Framework 3.5 on Windows Server 2012 R2 (cpe:/o:microsoft:windows_server_2012_r2)
Microsoft .NET Framework 3.5 on Windows Server 2008 SP2 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 3.0 SP2 on Windows Server 2008 SP2 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 2.0 SP2 on Windows Server 2008 SP2 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 3.5.1 on Windows Server 2008 R2 SP1 (cpe:/a:microsoft:.net_framework)
Microsoft Windows Server 2012 R2 .NET Framework 4.6.2/4.7/4.7.1/4.7.2 on Windows Server 2012 R2 (cpe:/o:microsoft:windows_server_2012_r2)
Microsoft .NET Framework 4.8 on Windows Server 2008 R2 SP1 (cpe:/a:microsoft:.net_framework)
Microsoft Windows Server 2012 .NET Framework 4.8 on Windows Server 2012 (cpe:/o:microsoft:windows_server_2012)
Microsoft Windows Server 2012 R2 .NET Framework 4.8 on Windows Server 2012 R2 (cpe:/o:microsoft:windows_server_2012_r2)
Microsoft Windows Server 2016 .NET Framework 4.8 on Windows Server 2016 (cpe:/o:microsoft:windows_server_2016)
Microsoft .NET Framework 4.8 on Windows 10 Version 1607 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 3.5 AND 4.8 on Windows 10 Version 1809 (cpe:/a:microsoft:.net_framework)
Microsoft Windows Server 2019 .NET Framework 3.5 AND 4.8 on Windows Server 2019 (cpe:/o:microsoft:windows_server_2019)
Microsoft Windows Server 2022 .NET Framework 3.5 AND 4.8 on Windows Server 2022 (cpe:/o:microsoft:windows_server_2022)
Microsoft .NET Framework 3.5 AND 4.8 on Windows 10 Version 21H2 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 3.5 AND 4.8 on Windows 10 Version 22H2 (cpe:/a:microsoft:.net_framework)
Microsoft Windows Server 2016 .NET Framework 3.5 AND 4.7.2 on Windows Server 2016 (cpe:/o:microsoft:windows_server_2016)
Microsoft .NET Framework 3.5 AND 4.7.2 on Windows 10 Version 1809 (cpe:/a:microsoft:.net_framework)
Microsoft Windows Server 2019 .NET Framework 3.5 AND 4.7.2 on Windows Server 2019 (cpe:/o:microsoft:windows_server_2019)
Microsoft Windows Server 2022 .NET Framework 3.5 AND 4.8.1 on Windows Server 2022 (cpe:/o:microsoft:windows_server_2022)
Microsoft .NET Framework 3.5 AND 4.8.1 on Windows 10 Version 21H2 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 3.5 AND 4.8.1 on Windows 11 Version 22H2 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 3.5 AND 4.8.1 on Windows 10 Version 22H2 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 3.5 AND 4.8.1 on Windows 11 Version 23H2 (cpe:/a:microsoft:.net_framework)
Microsoft Windows Server 2022 .NET Framework 3.5 AND 4.8.1 on 23H2 Edition (cpe:/o:microsoft:windows_server_2022)
Microsoft .NET Framework 3.5 AND 4.8.1 on Windows 11 Version 24H2 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 4.6.2 on Windows Server 2008 SP2 (cpe:/a:microsoft:.net_framework)
Microsoft ASP.NET Core 9.0 (cpe:/a:microsoft:asp.net)
Microsoft ASP.NET Core 8.0 (cpe:/a:microsoft:asp.net)
Microsoft Windows .NET 8.0 installed on Windows (cpe:/o:microsoft:windows)
Microsoft Windows .NET 9.0 installed on Windows (cpe:/o:microsoft:windows)
Microsoft Visual Studio 2017 version 15.9 (includes 15.0-15.8) (cpe:/a:microsoft:visual_studio_2017)
Microsoft Visual Studio 2019 version 16.11 (includes 16.0-16.10) (cpe:/a:microsoft:visual_studio_2019)
Microsoft Visual Studio 2022 version 17.10 (cpe:/a:microsoft:visual_studio_2022)
Microsoft Visual Studio 2022 version 17.12 (cpe:/a:microsoft:visual_studio_2022)
Microsoft Visual Studio 2022 version 17.14 (cpe:/a:microsoft:visual_studio_2022)
Microsoft .NET Framework 3.5 AND 4.8.1 on Windows 11 Version 25H2 (cpe:/a:microsoft:.net_framework)
Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2 on Windows Server 2008 R2 SP1 (cpe:/a:microsoft:.net_framework)
Octopus Deploy Octopus Deploy Server <2025.2.13166 (cpe:/a:octopus_deploy:octopus_deploy)
Octopus Deploy Octopus Deploy Server 2025.2.13166 (cpe:/a:octopus_deploy:octopus_deploy)
Octopus Deploy Octopus Deploy Server <2025.3.14372 (cpe:/a:octopus_deploy:octopus_deploy)
Octopus Deploy Octopus Deploy Server 2025.3.14372 (cpe:/a:octopus_deploy:octopus_deploy)
Octopus Deploy Octopus Deploy Server <2025.4.4740 (cpe:/a:octopus_deploy:octopus_deploy)
Octopus Deploy Octopus Deploy Server 2025.4.4740 (cpe:/a:octopus_deploy:octopus_deploy)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann das herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Red Hat Security Advisory RHSA-2025:23225 vom 2025-12-15 (15.12.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:23225

PoC auf GitHub vom 2025-11-10 (10.11.2025)
Weitere Informationen finden Sie unter: https://github.com/ZemarKhos/CVE-2025-55315-PoC-Exploit

Octopus Security Advisory vom 2025-10-21 (20.10.2025)
Weitere Informationen finden Sie unter: https://advisories.octopus.com/post/2025/sa2025-07/

Rocky Linux Security Advisory RLSA-2025:18149 vom 2025-10-18 (19.10.2025)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2025:18149

Rocky Linux Security Advisory RLSA-2025:18152 vom 2025-10-18 (19.10.2025)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2025:18152

Rocky Linux Security Advisory RLSA-2025:18153 vom 2025-10-18 (19.10.2025)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2025:18153

Rocky Linux Security Advisory RLSA-2025:18151 vom 2025-10-18 (19.10.2025)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2025:18151

Rocky Linux Security Advisory RLSA-2025:18150 vom 2025-10-17 (16.10.2025)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2025:18150

Rocky Linux Security Advisory RLSA-2025:18148 vom 2025-10-17 (16.10.2025)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2025:18148

Oracle Linux Security Advisory ELSA-2025-18149 vom 2025-10-16 (16.10.2025)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2025-18149.html

Oracle Linux Security Advisory ELSA-2025-18150 vom 2025-10-16 (16.10.2025)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2025-18150.html

Red Hat Security Advisory RHSA-2025:18256 vom 2025-10-16 (16.10.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:18256

Oracle Linux Security Advisory ELSA-2025-18151 vom 2025-10-16 (16.10.2025)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2025-18151.html

Oracle Linux Security Advisory ELSA-2025-18152 vom 2025-10-16 (16.10.2025)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2025-18152.html

Oracle Linux Security Advisory ELSA-2025-18153 vom 2025-10-16 (16.10.2025)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2025-18153.html

Ubuntu Security Notice USN-7822-1 vom 2025-10-16 (16.10.2025)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7822-1

Oracle Linux Security Advisory ELSA-2025-18148 vom 2025-10-16 (16.10.2025)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2025-18148.html

Red Hat Security Advisory RHSA-2025:18149 vom 2025-10-15 (15.10.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:18149

Red Hat Security Advisory RHSA-2025:18152 vom 2025-10-15 (15.10.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:18152

Red Hat Security Advisory RHSA-2025:18151 vom 2025-10-15 (15.10.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:18151

Red Hat Security Advisory RHSA-2025:18153 vom 2025-10-15 (15.10.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:18153

Red Hat Security Advisory RHSA-2025:18150 vom 2025-10-15 (15.10.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:18150

Red Hat Security Advisory RHSA-2025:18148 vom 2025-10-15 (15.10.2025)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2025:18148

Microsoft Leitfaden für Sicherheitsupdates (14.10.2025)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/

Versionshistorie dieser Sicherheitswarnung

Dies ist die 7. Version des vorliegenden IT-Sicherheitshinweises für Microsoft Developer Tools. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

14.10.2025 - Initiale Fassung
15.10.2025 - Neue Updates von Red Hat aufgenommen
16.10.2025 - Neue Updates von Oracle Linux, Ubuntu und Red Hat aufgenommen
19.10.2025 - Neue Updates von Rocky Enterprise Software Foundation aufgenommen
20.10.2025 - Neue Updates aufgenommen
10.11.2025 - PoC aufgenommen
15.12.2025 - Neue Updates von Red Hat aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.