Konkrete Sicherheitslücken, die sowohl Windows 7 als auch Windows 8/8.1 betreffen, sind vor allem solche, die in älteren, gemeinsamen Codebasen oder Dienstekomponenten von Microsoft liegen. Hier zwei aktuelle Beispiele, die für beide Systeme relevant sind:
- CVE-2025-33053 (WebDAV-Subsystem):
- Diese Schwachstelle im WebDAV-Subsystem ermöglicht es Angreifern, über präparierte URLs beliebigen Code auf dem Zielsystem auszuführen. Sie betrifft alle Windows-Versionen bis zurück zu Windows Server 2008, also auch Windows 7 und Windows 8/8.1. Die Lücke wird bereits aktiv ausgenutzt und hat einen hohen CVSS-Score von 8,8. Da beide Systeme keine offiziellen Patches mehr erhalten, bleibt diese Lücke offen und stellt ein hohes Risiko dar.
- SMB-Client-Schwachstellen (z. B. CVE-2025-33073):
- Eine weitere kritische Lücke im SMB-Client (Server Message Block) ermöglicht es Angreifern mit niedrigen Rechten, SYSTEM-Privilegien zu erlangen. Auch diese Schwachstelle ist öffentlich bekannt und betrifft ältere Windows-Versionen, die nicht mehr unterstützt werden. Angreifer können so die Kontrolle über das gesamte System übernehmen.
Hintergrund:
- Beide Lücken sind typisch für veraltete Systeme: Sie werden in aktuellen Windows-Versionen geschlossen, aber nicht mehr in Windows 7 oder 8/8.1. Da diese Systeme keine Updates mehr erhalten, bleiben sie anfällig für Angriffe, die solche Schwachstellen ausnutzen.
- Besonders gefährlich ist, dass Angreifer diese Lücken gezielt für Remote-Code-Ausführung oder Privilege Escalation nutzen können – also um Schadsoftware zu installieren oder Admin-Rechte zu erlangen.
Fazit: Solche gemeinsamen Lücken machen beide Betriebssysteme zu leichten Zielen für Cyberangriffe. Ein Umstieg auf ein unterstütztes System ist dringend zu empfehlen, da selbst inoffizielle Patches (wie von 0patch) nicht alle Risiken abdecken und oft nur begrenzt verfügbar sind.
Möchten Sie wissen, wie Sie betroffene Systeme absichern können, bis ein Umstieg möglich ist?