Gilt für
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows Server 2019 Windows Server, version 23H2 Windows Server 2025

Ursprüngliches Veröffentlichungsdatum: 8. April 2025

KB-ID: 5058189

Zusammenfassung

In Windows ist eine Sicherheitsanfälligkeit vorhanden, die es nicht autorisierten Benutzern ermöglicht, den vollständigen Dateipfad zu einer Ressource anzuzeigen, für die sie nicht über Zugriffsberechtigungen verfügen. Diese Sicherheitsanfälligkeit kann auftreten, wenn der Benutzer über FILE_LIST_DIRECTORY Zugriffsrechte für einen übergeordneten Ordner verfügt und Benachrichtigungen über Verzeichnisänderungen erhält.

Weitere Informationen zu dieser Sicherheitsanfälligkeit finden Sie unter CVE-2025-21197 und CVE-2025-27738.

Weitere Informationen

Die Behebung dieses Sicherheitsrisikos ist in den Windows-Updates enthalten, die am oder nach dem 8. April 2025 veröffentlicht wurden.

Dieser Fix kann auf NTFS- und ReFS-Volumes angewendet werden, um dieses Sicherheitsrisiko zu verhindern. Dieser Fix führt eine FILE_LIST_DIRECTORY Zugriffsüberprüfung für den übergeordneten Ordner der geänderten Datei oder des geänderten Ordners durch, bevor Änderungen an einen nicht autorisierten Benutzer gemeldet werden. Wenn der Benutzer nicht über die erforderlichen Berechtigungen verfügt, werden die Änderungsbenachrichtigungen herausgefiltert, um eine nicht autorisierte Offenlegung von Dateipfaden zu verhindern.

Standardmäßig ist dieser Fix deaktiviert, um unerwartete Sicherheitsrisiken oder Anwendungsunterbrechungen zu verhindern.

Um diese Korrektur zu aktivieren, können Sie den Registrierungsschlüsselwert oder den Gruppenrichtlinienschlüsselwert auf dem betroffenen System festlegen. Wenden Sie hierzu eine der folgenden Methoden an.

Methode 1: Registrierung

Aktivieren Sie in der Windows-Registrierung den Fix im Unterschlüssel Richtlinien oder FileSystem .

Vorsicht Wenn sowohl die Unterschlüssel Policies als auch fileSystem aktiviert sind, hat der Unterschlüssel Richtlinien Vorrang.

Richtlinien

Registrierungsspeicherort: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies

DWORD-Name: EnforceDirectoryChangeNotificationPermissionCheck

Wertdatum: 1 (Standardwert ist 0)

Hinweis Um die Korrektur zu deaktivieren, legen Sie wertdaten auf 0 fest.

Dateisystem

Registrierungspfad: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem

DWORD-Name: EnforceDirectoryChangeNotificationPermissionCheck

Wertdatum: 1 (Standardwert ist 0)

Hinweis Um die Korrektur zu deaktivieren, legen Sie wertdaten auf 0 fest.

Methode 2: PowerShell

Um den Fix zu aktivieren, führen Sie PowerShell als Administrator aus, und aktivieren Sie den Fix im Unterschlüssel Richtlinien oder FileSystem .

Richtlinien

Führen Sie den folgenden Befehl aus:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Policies" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 1 -Type Dword

Dateisystem

Führen Sie den folgenden Befehl aus:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\FileSystem" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 1 -Type DWord

Um den Fix zu deaktivieren, führen Sie PowerShell als Administrator aus, und deaktivieren Sie den Fix im Unterschlüssel Richtlinien oder Dateisystem .

Richtlinien

Führen Sie den folgenden Befehl aus:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Policies" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 0 -Type DWord

Dateisystem

Führen Sie den folgenden Befehl aus:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\FileSystem" -Name "EnforceDirectoryChangeNotificationPermissionCheck" -Value 0 -Type DWord

Benötigen Sie weitere Hilfe?

Möchten Sie weitere Optionen?

Erkunden Sie die Abonnementvorteile, durchsuchen Sie Trainingskurse, erfahren Sie, wie Sie Ihr Gerät schützen und vieles mehr.