CISA warnt: Windows-Lücke wird aktiv ausgenutzt
Windows-SMB: Hacker verschaffen sich Systemrechte
Doppelter Cyber-Alarm für IT-Abteilungen: Eine kritische Windows-Schwachstelle wird aktuell massiv angegriffen, während Google zeitgleich schwerwiegende Chrome-Sicherheitslücken schließen muss. Die US-Cybersicherheitsbehörde CISA schlägt Alarm und fordert sofortiges Handeln von Unternehmen und Privatnutzern.
Die Bedrohungslage verschärft sich auf zwei Fronten gleichzeitig. Während Microsoft bereits im Juni 2025 einen Patch für die Windows-Schwachstelle veröffentlichte, bestätigt CISA nun: Angreifer nutzen die Lücke erfolgreich gegen ungepatchte Systeme aus. Parallel dazu entdeckten Forscher zahlreiche kritische Schwachstellen in Chromes V8-JavaScript-Engine. Das Ziel der Angreifer: Nutzergeräte über manipulierte Webseiten kompromittieren. Für Sicherheitsteams bedeutet das einen Zweifrontenkrieg zwischen Netzwerkinfrastruktur und dem Haupteinfallstor ins Internet.
Eine gravierende Sicherheitslücke im Windows Server Message Block (SMB) Protokoll versetzt IT-Verantwortliche in Alarmbereitschaft. Die unter CVE-2025-33073 geführte Schwachstelle landete auf CISAs Liste der aktiv ausgenutzten Sicherheitslücken – ein eindeutiges Warnsignal für Unternehmen. Mit einem CVSS-Score von 8.8 ermöglicht die fehlerhafte Zugriffskontrolle Angreifern die Ausweitung ihrer Berechtigungen bis hin zu vollständigen Systemrechten.
Anzeige: Übrigens – nicht nur Desktop-Rechner sind gefährdet. Auch mobile Geräte und Browser können über manipulierte Webseiten kompromittiert werden. Ein kostenloser Ratgeber zeigt die fünf wichtigsten Schutzmaßnahmen für Android-Smartphones, damit Sie WhatsApp, Banking und persönliche Daten besser schützen können. Jetzt kostenloses Android-Sicherheits-Paket anfordern
Die Angriffsmethode ist perfide: Hacker locken Computer ihrer Opfer dazu, sich mit einem manipulierten SMB-Server zu verbinden. Sobald die Authentifizierung erfolgt, können Angreifer Sicherheitsmechanismen umgehen und sich lateral im Netzwerk bewegen. Was folgt? Zugriff auf sensible Daten oder die Verteilung von Ransomware.
Microsoft stellte das Sicherheitsupdate bereits im Juni 2025 bereit. Doch CISAs Warnung vom 20. Oktober belegt: Cyberkriminelle haben einen funktionierenden Exploit entwickelt und setzen ihn aktiv ein. Betroffen sind Windows 10, Windows 11 und diverse Windows-Server-Versionen. Die Behörde ordnete an, dass alle Bundesbehörden die Lücke bis zum 10. November schließen müssen. Auch Privatunternehmen sollten das Update höchste Priorität einräumen.
Chrome unter Beschuss: 20 Sicherheitslücken geschlossen
Während Windows-Administratoren gegen Angreifer kämpfen, läuft bei Google ein Wettlauf gegen die Zeit. Ende Oktober 2025 veröffentlichte der Konzern Chrome Version 142 mit 20 Sicherheitsfixes – mehrere davon mit hohem Schweregrad. Die meisten kritischen Schwachstellen steckten in der V8-JavaScript-Engine, die auf praktisch jeder modernen Webseite Code verarbeitet.
Besonders brisant: CVE-2025-12428, eine “Type Confusion”-Schwachstelle, und CVE-2025-12036, ein Implementierungsfehler. Beide ermöglichen Remote Code Execution – Angreifer könnten theoretisch beliebigen Code auf Nutzercomputern ausführen, sobald diese eine präparierte Webseite aufrufen. Bemerkenswert: Einige Bugs entdeckte Googles KI-System “Big Sleep” automatisch. Kürzlich tauchte zudem die “Brash” getaufte Schwachstelle auf, die alle Chromium-Browser – darunter Chrome, Edge und Opera – innerhalb von Sekunden zum Absturz bringen kann.
Zweifrontenkrieg fordert IT-Security-Teams
Die zeitgleiche Bedrohung auf beiden Ebenen stellt Sicherheitsteams vor enorme Herausforderungen. Die Windows-SMB-Schwachstelle führt drastisch vor Augen, welche Gefahren ungepatchte Systeme bergen. Besonders brisant: Obwohl ein Fix seit Monaten verfügbar ist, nehmen die aktiven Angriffe erst jetzt Fahrt auf. Diese Lücke im Patch-Management-Zyklus nutzen Cyberkriminelle gnadenlos aus.
Privilege-Escalation-Lücken wie CVE-2025-33073 sind besonders gefährlich, da sie häufig als Sprungbrett für großangelegte Cyberangriffe dienen – Ransomware-Attacken eingeschlossen. Auf der Browser-Front zeigt sich: Mit über drei Milliarden Nutzern bleibt Chrome ein lukratives Ziel. Schwachstellen in der V8-Engine lassen sich im Stillen ausnutzen – der Besuch einer kompromittierten Seite genügt. Kann man sich überhaupt noch sicher im Netz bewegen?
Sofortmaßnahmen: Was jetzt zu tun ist
Die aktuelle Bedrohungslage erfordert schnelles und entschlossenes Handeln von Unternehmen und Privatnutzern. Die aktive Ausnutzung der Windows-SMB-Lücke und die kritischen Chrome-Schwachstellen dulden keinen Aufschub.
Für die Windows-SMB-Schwachstelle (CVE-2025-33073):
- Sofort patchen: Alle Organisationen müssen die Sicherheitsupdates von Juni 2025 oder neuere kumulative Updates installieren.
 - Compliance überprüfen: Verlassen Sie sich nicht auf Annahmen. Verifizieren Sie aktiv, ob das Update auf allen Windows 10-, 11- und Server-Systemen eingespielt wurde.
 - Notfall-Maßnahmen: Für Systeme, die nicht sofort gepatcht werden können, empfiehlt CISA: SMB-Zugriff einschränken, Netzwerke segmentieren und ungewöhnlichen ausgehenden SMB-Verkehr überwachen. Die Durchsetzung von SMB-Signierung via Group Policy kann die Angriffskette durchbrechen.
 
Für Google Chrome-Schwachstellen:
- Jetzt updaten: Nutzer sollten sicherstellen, dass Chrome auf Version 142.0.7444.59 oder höher aktualisiert ist. Der Weg führt über “Einstellungen”, dann “Über Chrome” – der Browser prüft automatisch und lädt die neueste Version herunter.
 - Wachsam bleiben: Nutzer anderer Chromium-Browser wie Microsoft Edge, Brave oder Opera müssen ebenfalls Updates ihrer jeweiligen Anbieter umgehend installieren.
 
Diese Entwicklungen unterstreichen eindrücklich: Cybersicherheit ist ein kontinuierlicher Prozess aus Entdeckung, Patching und Verteidigung. Die Zeitspanne zwischen Schwachstellen-Offenlegung und aktiver Ausnutzung schrumpft zusehends. Schnelles und umfassendes Patch-Management wird damit wichtiger denn je.
Anzeige: PS: Sollte es trotz Patches zu Ausfällen oder einer Ransomware-Infektion kommen, hilft oft ein bootfähiger USB-Stick bei der Wiederherstellung. Ein Gratis-Report erklärt Schritt für Schritt, wie Sie einen Windows‑11‑Boot‑Stick erstellen und Ihr System auch bei beschädigter Festplatte retten. Kostenlosen Guide zum Windows‑11‑Boot‑Stick herunterladen


