Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

16.09.2025 - 12:41 Uhr

Microsoft: 81 Sicherheitslücken in September-Update

Microsoft veröffentlicht dringende Sicherheitsupdates für zwei bereits bekannte Zero-Day-Schwachstellen in Windows Server und SQL Server, die Unternehmen unmittelbar bedrohen.

Microsoft liefert kritische Patches für zwei bereits bekannte Zero-Day-Lücken. Die Schwachstellen bedrohen Windows-Server und SQL-Datenbanken deutschlandweit.

Der Software-Gigant aus Redmond hat heute sein September-Update mit Fixes für insgesamt 81 Schwachstellen veröffentlicht. Besonders brisant: Zwei der gefährlichsten Lücken waren bereits öffentlich bekannt, bevor Microsoft eine Lösung bereitstellen konnte. IT-Administratoren stehen damit unter enormem Zeitdruck.

Die Sicherheitsupdates betreffen das gesamte Microsoft-Portfolio – von Windows über Office bis hin zu Azure und SQL Server. Neun der 81 Schwachstellen stuft Microsoft als „kritisch“ ein. Doch die größte Gefahr geht von jenen Lücken aus, die bereits in der Öffentlichkeit bekannt sind.

Zero-Days setzen Unternehmen unter Druck

Die erste Zero-Day-Lücke CVE-2025-55234 betrifft das Windows Server Message Block (SMB) Protokoll. Ein Angreifer ohne Authentifizierung könnte damit sogenannte Relay-Attacken durchführen – er fängt dabei Anmeldedaten ab und nutzt sie zur Privilegienerweiterung.

Besonders gefährlich: Da die Details bereits öffentlich sind, warnen Sicherheitsexperten vor einer wahrscheinlichen Ausnutzung. Microsoft empfiehlt dringend die Aktivierung von SMB-Signing als Schutzmaßnahme.

Die zweite bekannte Lücke CVE-2024-21907 zielt auf Microsoft SQL Server ab. Hier liegt das Problem in der verwendeten Newtonsoft.Json-Bibliothek. Angreifer könnten den Server durch manipulierte Daten zum Absturz bringen – ein Alptraum für Unternehmen, deren Geschäftsprozesse auf Datenbankzugriff angewiesen sind.

Outlook-Schwachstelle ohne Nutzerinteraktion

Noch bedrohlicher erscheint die kritische Lücke CVE-2025-54910 in Microsoft Office. Diese erreicht einen CVSS-Score von 8,4 und kann über die Outlook-Vorschau ausgenutzt werden – ohne dass der Nutzer die E-Mail öffnen muss.

Ein einfacher Blick in den Posteingang könnte bereits ausreichen, damit sich schädlicher Code auf dem System einnistet. „Bei Milliarden von Office-Installationen weltweit ist die Angriffsfläche gigantisch“, warnt Mike Walters von Action1.

Bis zur Installation der Patches sollten Unternehmen die Vorschaufunktion in Outlook deaktivieren. Die altbewährte Regel „keine verdächtigen Anhänge öffnen“ greift hier nicht mehr.
Anzeige: Apropos Outlook: Wenn Sie Outlook korrekt einrichten und typische Stolperfallen vermeiden möchten, hilft eine verständliche Schritt-für-Schritt-Anleitung – inklusive Kontoeinstellungen für die wichtigsten Provider und praktischen Zeitspar-Tipps für Mails, Kalender und Termine. So bringen Sie Outlook schnell und fehlerfrei ans Laufen – von 2003 bis 365. Jetzt kostenlose Outlook-Anleitung sichern

NTLM-Protokoll besonders im Visier

Neben den öffentlich bekannten Lücken markiert Microsoft weitere Schwachstellen als „Ausnutzung wahrscheinlicher“. An erster Stelle steht CVE-2025-54918 – eine kritische Lücke im Windows NTLM-Authentifizierungsprotokoll mit einem CVSS-Score von 8,8.

Gelingt einem Angreifer die Ausnutzung, kann er sich SYSTEM-Rechte verschaffen und damit die komplette Kontrolle über den betroffenen Rechner übernehmen. Zusätzlich adressiert das Update mehrere kritische Lücken in Windows-Grafikkomponenten.

Cyberangriffe auf Microsoft-Software nehmen zu

Das September-Update reiht sich in einen besorgniserregenden Trend ein. Parallel enthüllte die Sicherheitsfirma Kroll diese Woche eine neue Spionagekampagne der russischen Hackergruppe APT28. Die Gruppe nutzt eine Malware namens „GONEPOSTAL“, die Microsoft Outlook zur verdeckten Kommunikation missbraucht.

Für deutsche Unternehmen, die stark auf Microsoft-Technologien setzen, verstärkt sich damit der Handlungsdruck. Die Zahl der Schwachstellenmeldungen von Microsoft dürfte 2025 die Vorjahreswerte übertreffen – ein Zeichen für die anhaltend aggressive Bedrohungslage.
Anzeige: Während Angriffe auf Microsoft-Software zunehmen, lohnt es sich, eine sichere, schnelle und kostenlose Alternative parallel zu Windows zu testen. Das kostenlose Linux-Startpaket enthält eine Ubuntu-Vollversion und erklärt Schritt für Schritt die risikofreie Parallel-Installation – ohne Lizenzkosten und ohne Datenverlust. Ideal, um ältere PCs wieder flott zu machen und Stabilität und Sicherheit zu erhöhen. Jetzt Linux-Startpaket gratis anfordern

Sofortiger Patch-Einsatz erforderlich

IT-Verantwortliche sollten prioritär die beiden Zero-Day-Lücken und die als „wahrscheinlich ausnutzbar“ markierten Schwachstellen angehen. Parallel dazu gehören Sicherheitsmaßnahmen wie SMB-Signing auf den Prüfstand.

Sicherheitsexperten sprechen nicht umsonst davon, dass auf den „Patch Tuesday“ oft der „Exploit Wednesday“ folgt. Cyberkriminelle arbeiten fieberhaft daran, frisch gepatchte Lücken zu analysieren und für Angriffe zu weaponisieren.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.