Microsoft patcht 80 Sicherheitslücken zwei Zero-Day-Exploits entdeckt
Microsofts September-Update behebt bis zu 86 Schwachstellen, darunter acht kritische Lücken. Zwei Zero-Days waren bereits öffentlich bekannt und ermöglichen Systemübernahmen.
Der Software-Riese aus Redmond schließt mit seinem September-Update kritische Schwachstellen in Windows und Office. Acht Lücken gelten als besonders gefährlich – und zwei waren bereits öffentlich bekannt.
Microsoft hat am gestrigen Patch Tuesday eine umfangreiche Sicherheitsaktualisierung veröffentlicht, die zwischen 80 und 86 Schwachstellen in verschiedenen Produkten behebt. Mindestens acht davon stuft das Unternehmen als kritisch ein. Besonders brisant: Zwei der Lücken waren bereits öffentlich bekannt, bevor ein Patch verfügbar war.
Das Update betrifft das gesamte Microsoft-Portfolio – von Windows-Betriebssystemen über Office bis hin zu SQL Server und Azure-Komponenten. Obwohl noch keine aktiven Angriffe dokumentiert sind, warnen Sicherheitsexperten vor einem kritischen Zeitfenster für Cyberkriminelle.
Öffentlich bekannte Zero-Days im Fokus
Zwei Schwachstellen standen bereits vor der Patch-Veröffentlichung im Rampenlicht. CVE-2025-55234 betrifft das Windows Server Message Block (SMB) Protokoll und ermöglicht Angreifern sogenannte Relay-Attacken. Mit einer CVSS-Bewertung von 8.8 gilt die Lücke als hochriskant.
Die zweite bekannte Schwachstelle CVE-2024-21907 steckt in der Newtonsoft.Json-Bibliothek, die Microsoft SQL Server nutzt. Hier drohen Denial-of-Service-Angriffe, die Systeme zum Absturz bringen können.
Was macht diese Zero-Days so gefährlich? Cyberkriminelle hatten bereits Zeit, die Schwachstellen zu analysieren und potenzielle Exploits zu entwickeln.
NTLM-Protokoll erneut im Visier
Besonders alarmierend ist CVE-2025-54918 – eine kritische Schwachstelle im Windows New Technology LAN Manager (NTLM). Microsoft stuft diese Lücke als „wahrscheinlich ausnutzbar“ ein und vergibt einen CVSS-Score von 8.8.
Ein erfolgreicher Angriff würde Hackern vollständige Systemkontrolle verschaffen. Bereits im August hatte Microsoft eine ähnliche NTLM-Schwachstelle gepatcht – ein Indiz für anhaltende Probleme in diesem Bereich.
Weitere kritische Lücken betreffen:
– Microsoft Office mit Remote-Code-Execution-Risiko (CVE-2025-54910)
– Windows Graphics Component (CVE-2025-55228)
– DirectX Graphics Kernel (zwei separate Schwachstellen)
– High Performance Compute Pack mit einer Bewertung von 9.8 – dem höchstmöglichen Risiko-Score
Bedrohungslandschaft zeigt klare Muster
Die Verteilung der Schwachstellen offenbart die Angriffsstrategie moderner Cyberkrimineller: 47,5 Prozent zielen auf Rechte-Erweiterung ab, 27,5 Prozent ermöglichen Remote-Code-Execution. Das Kalkül dahinter ist simpel – erst Zugang verschaffen, dann Privilegien ausweiten.
Betroffen sind sämtliche Windows-Versionen von 10 bis 11, diverse Server-Editionen sowie Office, SharePoint und Hyper-V. Die Anzahl der monatlichen Sicherheitsupdates liegt 2025 über dem Vorjahresniveau – ein Zeichen für die intensivierte Suche nach Schwachstellen.
Anzeige: Apropos Windows 10 und 11: Wer den Umstieg plant, sollte ihn ohne Risiko vorbereiten. Stressfrei zu Windows 11 – mit all Ihren Programmen und Dateien. Schritt‑für‑Schritt‑Plan als Gratis‑Report: Installation und Übernahme leicht gemacht. Jetzt das Windows‑11‑Komplettpaket kostenlos anfordern
Sofortige Maßnahmen erforderlich
Sicherheitsexperten raten zur umgehenden Installation aller relevanten Updates. Priorität haben die bereits öffentlich bekannten Schwachstellen sowie die als „wahrscheinlich ausnutzbar“ eingestuften kritischen Lücken.
IT-Administratoren sollten zusätzlich:
– SMB-Härtungsrichtlinien implementieren zum Schutz vor Relay-Angriffen
– Systemneustart nach Patch-Installation durchführen
– Drittanbieter-Komponenten in Unternehmensanwendungen aktualisieren
Anzeige: Für den Fall, dass ein Update schiefgeht oder Windows nicht mehr startet, lohnt sich ein Notfall‑Stick. Festplatte kaputt oder Windows streikt? So retten Sie Ihren PC mit einem Boot‑Stick – inklusive Checkliste und Schritt‑für‑Schritt‑Anleitung. Jetzt den kostenlosen Ratgeber „Windows 11 Boot‑Stick erstellen“ sichern
Die anhaltend hohe Geschwindigkeit bei Schwachstellen-Entdeckungen macht effiziente Patch-Management-Zyklen wichtiger denn je. Unternehmen, die hier nachlässig agieren, öffnen Cyberkriminellen Tür und Tor.