Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

14.09.2025 - 20:51 Uhr

Microsoft schließt 80 Sicherheitslücken mit Notfall-Updates

Microsoft veröffentlicht dringende Sicherheitsupdates für über 80 Schwachstellen, darunter zwei bereits bekannte Zero-Day-Lücken in SMB und SQL Server mit hohem Ausnutzungsrisiko.

Microsoft hat mehr als 80 kritische Schwachstellen in seinen Produkten geschlossen – darunter zwei bereits öffentlich bekannte Zero-Day-Lücken. Die Sicherheitsupdates vom 14. September 2025 betreffen Windows, Office und Server-Systeme weltweit.

Die Patches adressieren gravierende Sicherheitslücken, die Angreifern komplette Systemkontrolle ermöglichen könnten. Besonders brisant: Zwei der Schwachstellen waren bereits vor der Patch-Veröffentlichung öffentlich bekannt, was das Risiko für Cyberattacken erhöht.

Zwei Zero-Day-Lücken im Fokus

Die erste kritische Schwachstelle CVE-2025-55234 betrifft das Windows Server Message Block (SMB) Protokoll. Angreifer könnten über diese Lücke ohne Authentifizierung Relay-Attacken durchführen und erweiterte Systemrechte erlangen.

Die zweite Zero-Day-Lücke CVE-2024-21907 steckt in der Newtonsoft.Json-Bibliothek von Microsoft SQL Server. Obwohl diese Denial-of-Service-Schwachstelle bereits länger bekannt ist, unterstreicht ihre Aufnahme in den offiziellen Patch-Zyklus die Gefahr für ungeschützte Systeme.

Microsoft stuft beide Schwachstellen als „Exploitation More Likely“ ein – ein klares Warnsignal für IT-Administratoren.

Acht kritische Schwachstellen bedrohen Unternehmen

Neben den Zero-Days schließt Microsoft acht weitere Lücken mit der höchsten Risikostufe „kritisch“. Besonders gefährlich ist die Schwachstelle CVE-2025-54918 im Windows NTLM-Sicherheitsprotokoll.

Mit einem CVSS-Score von 8,8 ermöglicht dieser Fehler authentifizierten Angreifern die Ausweitung ihrer Rechte auf SYSTEM-Ebene. Das bedeutet: Vollzugriff auf das betroffene System über das Netzwerk.

Weitere kritische Patches betreffen Windows Hyper-V, die Windows Graphics Component und Microsoft Office. Diese Remote-Code-Execution-Lücken könnten Angreifern ermöglichen, schädlichen Code durch manipulierte Dateien oder Netzwerkpakete auszuführen.

Windows-Ecosystem vollständig betroffen

Die Sicherheitslücken durchziehen Microsofts gesamtes Produktportfolio. Betroffen sind Windows 10, Windows 11 sowie alle Windows Server-Versionen von 2008 bis 2025.

Besonders kritisch: Windows Hyper-V erhielt Patches für drei schwerwiegende Remote-Code-Execution-Schwachstellen. Diese Virtualisierungskomponente ist für Unternehmen unverzichtbar.

Auch das Windows NTFS-Dateisystem (CVE-2025-54916) benötigt dringend ein Update. Sicherheitsexperten erinnern daran, dass eine ähnliche NTFS-Lücke im März 2025 bereits aktiv ausgenutzt wurde, bevor der Patch verfügbar war.

Die Zahlen sprechen für sich: 41 Schwachstellen zur Rechte-Ausweitung und 22 Remote-Code-Execution-Lücken zeigen das massive Bedrohungspotenzial.

Wettlauf gegen die Zeit

Die Veröffentlichung der Patches startet den Wettlauf zwischen IT-Administratoren und Cyberkriminellen. Während Unternehmen die Updates testen und ausrollen, arbeiten Angreifer daran, die gepatchten Schwachstellen zu analysieren und Exploits zu entwickeln.

Anzeige: Apropos Patchday und Notfallpläne: Wenn ein Update schiefgeht oder Windows nicht mehr startet, hilft ein startfähiger USB?Stick. Der kostenlose Report erklärt Schritt für Schritt, wie Sie einen Windows?11?Boot?Stick erstellen und richtig einsetzen – ideal als Notfall?Werkzeug für schnelle Reparaturen und saubere Neuinstallationen. Kostenlosen Ratgeber „Windows 11 Boot?Stick erstellen“ jetzt sichern

Sicherheitsexperten warnen besonders vor den NTLM- und SMB-Schwachstellen. Beide betreffen zentrale Windows-Authentifizierungs- und Dateifreigabe-Protokolle – ein erfolgreicher Angriff könnte Hackern tiefgreifenden Zugang zu Unternehmensnetzwerken verschaffen.

Für die SMB-Schwachstelle existiert bereits Proof-of-Concept-Code. Unternehmen sollten daher zeitnah mit Angriffsversuchen rechnen.

Die eindeutige Empfehlung lautet: Sofortige Installation der Sicherheitsupdates ohne Verzögerung. Das kritische Ausmaß der aktuellen Schwachstellen unterstreicht die sich ständig verschärfende Bedrohungslage in der IT-Sicherheit.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.