Microsoft schließt 80 Sicherheitslücken mit Notfall-Updates
Microsoft veröffentlicht dringende Sicherheitsupdates für über 80 Schwachstellen, darunter zwei bereits bekannte Zero-Day-Lücken in SMB und SQL Server mit hohem Ausnutzungsrisiko.
Microsoft hat mehr als 80 kritische Schwachstellen in seinen Produkten geschlossen darunter zwei bereits öffentlich bekannte Zero-Day-Lücken. Die Sicherheitsupdates vom 14. September 2025 betreffen Windows, Office und Server-Systeme weltweit.
Die Patches adressieren gravierende Sicherheitslücken, die Angreifern komplette Systemkontrolle ermöglichen könnten. Besonders brisant: Zwei der Schwachstellen waren bereits vor der Patch-Veröffentlichung öffentlich bekannt, was das Risiko für Cyberattacken erhöht.
Zwei Zero-Day-Lücken im Fokus
Die erste kritische Schwachstelle CVE-2025-55234 betrifft das Windows Server Message Block (SMB) Protokoll. Angreifer könnten über diese Lücke ohne Authentifizierung Relay-Attacken durchführen und erweiterte Systemrechte erlangen.
Die zweite Zero-Day-Lücke CVE-2024-21907 steckt in der Newtonsoft.Json-Bibliothek von Microsoft SQL Server. Obwohl diese Denial-of-Service-Schwachstelle bereits länger bekannt ist, unterstreicht ihre Aufnahme in den offiziellen Patch-Zyklus die Gefahr für ungeschützte Systeme.
Microsoft stuft beide Schwachstellen als „Exploitation More Likely“ ein ein klares Warnsignal für IT-Administratoren.
Acht kritische Schwachstellen bedrohen Unternehmen
Neben den Zero-Days schließt Microsoft acht weitere Lücken mit der höchsten Risikostufe „kritisch“. Besonders gefährlich ist die Schwachstelle CVE-2025-54918 im Windows NTLM-Sicherheitsprotokoll.
Mit einem CVSS-Score von 8,8 ermöglicht dieser Fehler authentifizierten Angreifern die Ausweitung ihrer Rechte auf SYSTEM-Ebene. Das bedeutet: Vollzugriff auf das betroffene System über das Netzwerk.
Weitere kritische Patches betreffen Windows Hyper-V, die Windows Graphics Component und Microsoft Office. Diese Remote-Code-Execution-Lücken könnten Angreifern ermöglichen, schädlichen Code durch manipulierte Dateien oder Netzwerkpakete auszuführen.
Windows-Ecosystem vollständig betroffen
Die Sicherheitslücken durchziehen Microsofts gesamtes Produktportfolio. Betroffen sind Windows 10, Windows 11 sowie alle Windows Server-Versionen von 2008 bis 2025.
Besonders kritisch: Windows Hyper-V erhielt Patches für drei schwerwiegende Remote-Code-Execution-Schwachstellen. Diese Virtualisierungskomponente ist für Unternehmen unverzichtbar.
Auch das Windows NTFS-Dateisystem (CVE-2025-54916) benötigt dringend ein Update. Sicherheitsexperten erinnern daran, dass eine ähnliche NTFS-Lücke im März 2025 bereits aktiv ausgenutzt wurde, bevor der Patch verfügbar war.
Die Zahlen sprechen für sich: 41 Schwachstellen zur Rechte-Ausweitung und 22 Remote-Code-Execution-Lücken zeigen das massive Bedrohungspotenzial.
Wettlauf gegen die Zeit
Die Veröffentlichung der Patches startet den Wettlauf zwischen IT-Administratoren und Cyberkriminellen. Während Unternehmen die Updates testen und ausrollen, arbeiten Angreifer daran, die gepatchten Schwachstellen zu analysieren und Exploits zu entwickeln.
Anzeige: Apropos Patchday und Notfallpläne: Wenn ein Update schiefgeht oder Windows nicht mehr startet, hilft ein startfähiger USB?Stick. Der kostenlose Report erklärt Schritt für Schritt, wie Sie einen Windows?11?Boot?Stick erstellen und richtig einsetzen ideal als Notfall?Werkzeug für schnelle Reparaturen und saubere Neuinstallationen. Kostenlosen Ratgeber Windows 11 Boot?Stick erstellen jetzt sichern
Sicherheitsexperten warnen besonders vor den NTLM- und SMB-Schwachstellen. Beide betreffen zentrale Windows-Authentifizierungs- und Dateifreigabe-Protokolle ein erfolgreicher Angriff könnte Hackern tiefgreifenden Zugang zu Unternehmensnetzwerken verschaffen.
Für die SMB-Schwachstelle existiert bereits Proof-of-Concept-Code. Unternehmen sollten daher zeitnah mit Angriffsversuchen rechnen.
Die eindeutige Empfehlung lautet: Sofortige Installation der Sicherheitsupdates ohne Verzögerung. Das kritische Ausmaß der aktuellen Schwachstellen unterstreicht die sich ständig verschärfende Bedrohungslage in der IT-Sicherheit.