Docker mit Sicherheitslücke. Docker Desktop ist unter Windows bis Version 4.48.0 von einer DLL-Hijacking-Sicherheitslücke betroffen.
Docker mit Sicherheitslücke. Der zuvor unbekannte Bug in Docker Desktop erlaubt das DLL-Hijacking. Wir erklären die Ursachen und die Behebung der Sicherheitslücke CVE-2025-9164.
Docker mit Sicherheitslücke – Was ist passiert?
Eine neue Sicherheitslücke im Windows-Installer von Docker Desktop sorgt für Aufsehen. Betroffen sind alle Versionen bis 4.48.0. CVE-2025-9164 ermöglicht es Angreifern, schädlichen Code mit erhöhten Rechten auszuführen. Der Grund besteht darin, dass der Installer benötigte Bibliotheken (DLL-Dateien) aus unsicheren Verzeichnissen herunterlädt. Besonders problematisch erscheint in dem Zusammenhang, dass zunächst der Download-Ordner des Benutzers geprüft wird, bevor sichere Systempfade verwendet werden. So kann beim Start des Installers eine manipulierte DLL ausgeführt werden.
Wer ist davon betroffen?
Alle Nutzer von Windows-Systemen, die Docker Desktop installieren oder aktualisieren, sind potenziell betroffen. Für den Angriff ist lokaler Zugriff erforderlich oder die Möglichkeit, Dateien im Download-Ordner zu platzieren. In Mehrbenutzer- oder Unternehmensumgebungen ist das Risiko höher. Man gab die Schwachstelle kürzlich bekannt, Docker hat sie bestätigt.
Wie gefährlich ist die Schwachstelle?
Die Lücke wird als hoch eingestuft, da ein Angreifer Code mit erhöhten Rechten ausführen könnte. Öffentliche Exploits sind bisher nicht bekannt. Für durchschnittliche Endnutzer ist das Risiko überschaubar, in Unternehmensumgebungen mit geteilten Geräten ist die Schwachstelle jedoch deutlich relevanter.
Docker mit Sicherheitslücke: Wie funktioniert der Angriff?
Ein Angreifer platziert eine manipulierte DLL im Download-Ordner. Wenn der Benutzer dann den Docker-Installer startet, wird diese DLL zuerst geladen und mit den Rechten des Installers ausgeführt. So kann der Angreifer seine Berechtigungen erhöhen. Die Grundidee ist einfach, Unsichere Suchpfade führen dazu, dass der Installer die falsche Datei lädt.
Was sollten die Nutzer tun?
Um die Schwachstelle zu schließen, empfiehlt Docker, die aktuelle Version des Installers zu verwenden. Es ist wichtig, Docker nicht über den Microsoft Store zu installieren, da die Versionierung und Update-Politik dort nicht immer transparent sind. Sicher würden das so manche ausgerechnet von Microsoft nicht erwarten.
Installiere Docker daher direkt von der offiziellen Webseite von Docker-Website. Führe die Installation manuell durch, um die volle Kontrolle über Updates und alle Sicherheitsfixes zu behalten. Überwache zudem den Download-Ordner und nutze Installationsdateien grundsätzlich nur aus vertrauenswürdigen Quellen. Außerdem sollte die Sicherheits- bzw. Antiviren-Software stets auf dem neuesten Stand sein.
Warum DLL-Hijacking ein bekanntes Problem ist
DLL-Hijacking ist ein gängiger Angriffsvektor unter Windows. Programme, die Bibliotheken aus unsicheren Verzeichnissen laden, öffnen dabei Angriffsflächen. Microsoft empfiehlt sichere Installationspraktiken wie die Nutzung vollständig qualifizierter Pfade. Der Fehler CVE-2025-9164 zeigt, wie wichtig es ist, diese „Best Practices“ Vorgaben einzuhalten.
Docker mit Sicherheitslücke: Fazit
Die Schwachstelle CVE-2025-9164 zeigt, dass selbst beliebte Tools wie Docker Desktop anfällig für lokale Sicherheitsprobleme sein können. Auch wenn man die wiederholten Empfehlungen nicht mehr hören kann, sollte man sie umsetzen: Man sollte regelmäßig die Updates einspielen, Installationen manuell durchführen und dabei nur vertrauenswürdige Quellen nutzen. In Unternehmen oder bei Mehrbenutzersystemen ist natürlich besondere Vorsicht geboten.



















