CrowdStrike: Sicherheitslücken in Windows-Sensor entdeckt
09.10.2025 - 06:37:02Der Cybersicherheitsanbieter CrowdStrike hat zwei mittelschwere Schwachstellen in seiner Windows-Software entdeckt und bereits Patches bereitgestellt. Bisher gibt es keine Hinweise auf aktive Ausnutzung der Sicherheitslücken.
Der Cybersecurity-Spezialist CrowdStrike warnt vor zwei mittelschweren Sicherheitslücken in seinem Falcon-Sensor für Windows. Die Schwachstellen könnten Angreifern ermöglichen, beliebige Dateien zu löschen – allerdings nur, wenn sie bereits Zugang zum System haben.
Das Unternehmen betont: Es gibt keine Hinweise darauf, dass die Lücken bisher ausgenutzt wurden. Die proaktive Offenlegung samt verfügbarer Patches soll Verteidigern helfen, die Probleme zu beheben, bevor Cyberkriminelle sie missbrauchen können.
Technische Details der Schwachstellen
Die beiden entdeckten Sicherheitslücken entstehen durch unterschiedliche Schwächen in der Falcon-Sensor-Software. CVE-2025-42701 ist eine Zeitfenster-Schwachstelle (Time-of-check Time-of-use), die einen CVSS-Score von 5,6 erhielt. CVE-2025-42706 basiert auf einem Logikfehler bei der Ursprungsvalidierung und erreicht 6,5 Punkte.
Entscheidend: Beide Lücken ermöglichen weder Remote-Code-Ausführung noch verschaffen sie Angreifern erstmaligen Systemzugang. Ein Angreifer muss bereits Code auf dem Zielsystem ausführen können, um diese Schwachstellen auszunutzen.
Gelingt die Ausnutzung, könnten Cyberkriminelle beliebige Dateien löschen – was zu Systeminstabilität, Softwarestörungen oder Beeinträchtigungen der Falcon-Überwachung führen könnte.
Anzeige: Apropos Systemstabilität: Wenn fehlende Dateien oder ein missglücktes Update Windows ins Straucheln bringen, hilft ein Windows‑11‑Boot‑Stick bei Reparatur und Neuinstallation – ohne teuren Service. Ein kostenloser Report zeigt Schritt für Schritt, wie Sie den USB‑Stick erstellen und richtig einsetzen – ideal als Notfall‑Werkzeug, auch für Einsteiger. Jetzt Gratis‑Anleitung „Windows 11 Boot‑Stick erstellen“ sichern
Umfassende Patch-Strategie
CrowdStrike reagierte schnell auf die intern und über das Bug-Bounty-Programm entdeckten Lücken. Die Probleme sind vollständig in der neuesten Falcon-Sensor-Version 7.29 für Windows behoben.
Zusätzlich stellt das Unternehmen Hotfixes für ältere Versionen bereit – von 7.28 bis 7.24. Selbst Legacy-Systeme mit Windows 7 und Windows Server 2008 R2 erhalten spezielle Korrekturen.
CrowdStrike drängt alle Kunden zum sofortigen Update. Das Unternehmen stellt eine spezielle Suchanfrage zur Verfügung, mit der betroffene Hosts in der IT-Umgebung identifiziert werden können. Die Threat-Intelligence-Teams überwachen aktiv mögliche Ausnutzungsversuche.
Branchenweite Bedeutung
Die Enthüllung erfolgt zu einem Zeitpunkt verschärfter Kontrolle für Softwareanbieter im Cybersecurity-Bereich. Dass lokaler Zugang erforderlich ist, senkt das unmittelbare Risiko erheblich – unterstreicht aber die Wichtigkeit mehrschichtiger Sicherheitsstrategien.
Die transparente Offenlegung zeigt den Wert robuster interner Sicherheitspraktiken. Indem CrowdStrike die Schwachstellen proaktiv identifizierte und bearbeitete, konnte das Risiko vor möglicher Ausnutzung durch Angreifer minimiert werden.
Nächste Schritte für Unternehmen
Organisationen sollten umgehend die bereitgestellten CrowdStrike-Patches installieren. Kunden finden aktuelle Updates und Versionshilfen im Support-Portal.
Die bereitgestellte Suchanfrage wird für IT- und Sicherheitsteams zum kritischen Werkzeug, um flächendeckendes Patching in Windows-Umgebungen sicherzustellen. Obwohl bisher keine Ausnutzung bekannt ist, könnte die öffentliche Preisgabe der Details Cyberkriminelle zur Exploit-Entwicklung motivieren.
Schnelles Handeln bleibt die wirksamste Strategie gegen künftige Risiken.