Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

27.10.2025 - 18:39 Uhr

Microsoft: Kritische Sicherheitslücke in Windows Server unter Angriff

Eine schwerwiegende Sicherheitsschwachstelle im Windows Server Update Service ermöglicht Systemübernahmen ohne Authentifizierung. Microsoft veröffentlichte bereits Notfall-Patches gegen die aktive Ausnutzung.

Microsoft schlägt Alarm: Eine schwere Sicherheitslücke im Windows Server Update Service wird bereits aktiv von Angreifern ausgenutzt. Der Konzern aus Redmond fordert Administratoren zu sofortigen Schutzmaßnahmen auf.

Die als CVE-2025-59287 klassifizierte Schwachstelle erreicht einen Schweregrad von 9,8 von 10 Punkten und betrifft das zentrale Update-System für Windows-Server. Besonders brisant: Die US-Cybersicherheitsbehörde CISA warnt vor unbefugtem Zugriff mit höchsten Systemrechten – ohne jede Authentifizierung.

WSUS-Lücke ermöglicht komplette Systemübernahme

Das Problem steckt tief im Windows Server Update Service (WSUS), dem Herzstück der Update-Verteilung in Unternehmensnetzwerken. Angreifer können über eine speziell präparierte Anfrage beliebigen Code mit Systemrechten ausführen.

Betroffen sind alle Windows-Server-Versionen von 2012 bis 2025. Microsoft musste bereits eingestehen, dass der reguläre Oktober-Patch das Problem nicht vollständig löste. Am 23. Oktober folgte daher ein Notfall-Update außer der Reihe.

Was die Lage verschärft: Die erste Korrektur versagte, was die Komplexität der Schwachstelle und das hohe Risiko für ungeschützte Systeme unterstreicht.

Angriffe beginnen wenige Stunden nach Patch-Veröffentlichung

Cybersicherheitsexperten beobachteten bereits binnen Stunden erste Attacken. Das Sicherheitsunternehmen Huntress registrierte Angriffe auf öffentlich zugängliche WSUS-Server über die Standard-Ports 8530 und 8531.

Die niederländische Firma Eye Security meldete Exploit-Versuche kurz nach Mitternacht am 24. Oktober. CISA reagierte prompt und nahm die Lücke in ihren Katalog bekannter, ausgenutzer Schwachstellen auf – mit einer Frist bis 14. November für Bundesbehörden.

Sicherheitsforscher sprechen von einer “Point-and-Shoot”-Attacke: trivial ausführbar für praktisch jeden Angreifer.

Perfekte Tarnung: Malware als Windows-Update

Die strategische Bedeutung von WSUS macht diese Lücke besonders gefährlich. Kompromittierte WSUS-Server verwandeln sich in trojanische Pferde der Update-Verteilung.

“Durch die Übernahme dieses einen Servers kann ein Angreifer das gesamte Patch-System kapern”, warnt Justin Moore von Palo Alto Networks Unit 42. Cyberkriminelle könnten Malware oder Ransomware als legitime Microsoft-Updates an alle Arbeitsplätze und Server verteilen.

Das Ergebnis: eine katastrophale interne Supply-Chain-Attacke mit höchsten Systemrechten – ganz ohne Nutzerinteraktion.

Doppelter Patch-Stress für IT-Administratoren

Der Fall zeigt einen beunruhigenden Trend: Angreifer nehmen verstärkt grundlegende IT-Infrastruktur ins Visier. Obwohl nicht standardmäßig aktiviert, bildet WSUS das Rückgrat des Patch-Managements in zahllosen Unternehmen.

Verschärfend wirkt die unsachgemäße Internet-Exposition vieler WSUS-Instanzen. Der gescheiterte erste Patch verlängerte zudem das kritische Zeitfenster zwischen Schwachstellen-Bekanntgabe und erfolgreicher Behebung.

Sofortmaßnahmen und Notfallpläne

Microsoft und CISA geben klare Handlungsanweisungen: Das Notfall-Update vom 23. Oktober muss umgehend installiert und die Server neugestartet werden.

Für Unternehmen ohne Sofort-Patch bietet Microsoft Übergangslösungen: Deaktivierung der WSUS-Rolle oder Blockierung des eingehenden Traffics auf den Ports 8530 und 8531 über die Host-Firewall.

Anzeige: Apropos mehrschichtige Sicherheitsstrategien: Der schwächste Punkt sind oft mobile Endgeräte. Ein kostenloser Ratgeber zeigt die 5 wichtigsten Schutzmaßnahmen, mit denen Sie Android-Smartphones ohne teure Zusatz-Apps absichern – inklusive Schritt-für-Schritt-Anleitungen für WhatsApp, Online-Banking und Co. Jetzt kostenloses Android-Sicherheitspaket herunterladen

Die Experten mahnen zur Wachsamkeit auch bei Client-Software, insbesondere Webbrowsern. Jüngste Patches für die Chromium-Engine in Microsoft Edge schlossen bereits weitere Hochrisiko-Lücken – ein Reminder für mehrschichtige Sicherheitsstrategien.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.