Microsoft: Kritische Sicherheitslücken bedrohen Unternehmen weltweit
Microsoft schließt über 80 Sicherheitslücken im September-Update, darunter zwei öffentlich bekannte Zero-Day-Schwachstellen und neun kritische Lücken. Experten raten zu sofortiger Installation der Patches.
Microsoft schließt über 80 Sicherheitslücken in seinen Produkten – darunter zwei bereits öffentlich bekannte Zero-Day-Schwachstellen. IT-Administratoren müssen jetzt schnell handeln.
Das September-Update des Softwarekonzerns aus Redmond ist besonders brisant: Neun kritische Schwachstellen und zwei öffentlich bekannte Zero-Day-Lücken erfordern sofortige Aufmerksamkeit von Sicherheitsexperten. Obwohl bislang keine aktiven Angriffe bekannt sind, erhöhen die öffentlichen Enthüllungen und die hohen Risikobewertungen den Handlungsdruck erheblich.
Die Patches betreffen nahezu das gesamte Microsoft-Ökosystem – von Windows über Office bis hin zu Azure, Hyper-V und SQL Server.
Zwei Zero-Day-Lücken erfordern Sofortmaßnahmen
Die erste Schwachstelle CVE-2025-55234 betrifft das Windows Server Message Block (SMB) Protokoll. Mit einem CVSS-Score von 8,8 können Angreifer ohne Authentifizierung Relay-Attacken durchführen und sich erweiterte Rechte verschaffen. Das Problem liegt in der fehlerhaften Authentifizierung, wenn wichtige Sicherheitsmaßnahmen wie SMB-Signierung nicht aktiviert sind.
Die zweite Zero-Day-Lücke CVE-2024-21907 stammt aus der Drittanbieter-Bibliothek Newtonsoft.Json in Microsoft SQL Server. Sicherheitsexperten warnen vor der einfachen Ausnutzbarkeit: Ein manipulierter JSON-Code reicht aus, um den Service zum Absturz zu bringen.
NTLM, Hyper-V und Office im Visier der Cyberkriminellen
Besonders brisant ist die kritische Schwachstelle CVE-2025-54918 im Windows NTLM-System. Sie ermöglicht authentifizierten Angreifern die Ausweitung ihrer Rechte auf SYSTEM-Level – die höchste Berechtigungsebene in Windows. Microsoft bewertet diese Lücke als „wahrscheinlich ausnutzbar“ – bereits der zweite kritische NTLM-Fehler in zwei Monaten.
Die Virtualisierung Hyper-V erhielt gleich mehrere kritische Patches. Diese Remote-Code-Execution-Lücken könnten es Angreifern ermöglichen, aus virtuellen Maschinen auszubrechen und schädlichen Code auf dem Host-System auszuführen. Ein Albtraum für jeden IT-Administrator.
Umfangreichstes Update des Jahres
Mit über 80 geschlossenen Schwachstellen markiert das September-Update einen der größten Patch-Days 2025. Fast die Hälfte aller Fixes (47,5 Prozent) betrifft Rechteausweitung-Probleme, gefolgt von Remote-Code-Execution-Lücken (27,5 Prozent).
Die schiere Menge kritischer Patches unterstreicht die wachsende Bedrohungslage für Unternehmen. Von modernen Cloud-Diensten bis zu Legacy-Komponenten – kein Bereich bleibt verschont.
Experten schlagen Alarm
Sicherheitsexperten drängen auf sofortiges Handeln. Mike Walters von Action1 erklärt zur SMB-Schwachstelle: „Das Problem entsteht, weil SMB-Sitzungen ohne ordnungsgemäße Authentifizierung aufgebaut werden können.“
Dustin Childs von Trend Micros Zero Day Initiative warnt vor einer weiteren kritischen Lücke CVE-2025-55232 im Microsoft High Performance Compute Pack: Sie könnte sich „wurmartig zwischen Systemen ausbreiten“ – ein Horrorszenario für Netzwerk-Administratoren.
Was Unternehmen jetzt tun müssen
Die Priorität ist klar: Sofortiges Einspielen der September-Updates, beginnend mit den kritischen und Zero-Day-Schwachstellen. Da die Lücken öffentlich bekannt sind, arbeiten Cyberkriminelle bereits an Exploit-Codes.
Zusätzlicher Zeitdruck entsteht durch das nahende Support-Ende für Windows 10 im Oktober 2025. Unternehmen ohne Migrationspläne sollten Microsofts Extended Security Updates (ESU) Programm in Betracht ziehen.
Anzeige: Wegen des nahenden Support-Endes für Windows 10 ist jetzt der ideale Zeitpunkt, den Umstieg auf Windows 11 ohne Risiko zu planen. Stressfrei zu Windows 11 – mit all Ihren Programmen und Dateien: Ein kostenloser Report erklärt Schritt für Schritt Installation, Daten- und Programmübernahme und die wichtigsten Neuerungen. Jetzt den kostenlosen Report „Windows 11 Komplettpaket“ sichern
Das aktuelle Update zeigt einmal mehr: Proaktives Patch-Management bleibt das Rückgrat jeder Cybersecurity-Strategie.
Anzeige: Ihr PC gilt offiziell als „inkompatibel“ für Windows 11? Es gibt einen legalen Weg, trotzdem umzusteigen – ohne neue Hardware und ohne Datenverlust. Der kostenlose PDF-Report zeigt das Upgrade Schritt für Schritt – ideal auch für Einsteiger. Jetzt den Gratis-Report anfordern: Systemanforderungen in Windows 11 umgehen