Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

22.09.2025 - 08:51 Uhr

Microsoft schließt über 80 Sicherheitslücken – zwei Zero-Days alarmieren IT-Experten

Microsofts September-Update behebt zwei öffentlich bekannte Zero-Day-Lücken und acht kritische Schwachstellen in Windows, Office und Azure. Experten warnen vor der Dringlichkeit der Installation.

Der September-Patch Tuesday bringt Administratoren ins Schwitzen: Microsoft hat über 80 Schwachstellen behoben, darunter zwei bereits öffentlich bekannte Zero-Day-Lücken und acht kritische Fehler. Die am 9. September 2025 veröffentlichten Updates betreffen Windows, Office, Azure und weitere Kernprodukte – und erfordern sofortiges Handeln.

Besonders brisant: Zwei der gepatchten Schwachstellen waren bereits vor der Verfügbarkeit einer Lösung öffentlich bekannt. Diese sogenannten Zero-Days erhöhen das Risiko einer Ausnutzung erheblich. Obwohl Microsoft zum Zeitpunkt der Veröffentlichung keine aktiven Angriffe dokumentiert hatte, warnen Sicherheitsexperten vor der Dringlichkeit der Installation.

Zero-Days erfordern sofortige Reaktion

Die kritischste Lücke trägt die Kennung CVE-2025-55234 und betrifft das Windows Server Message Block (SMB) Protokoll. Mit einem CVSS-Score von 8,8 ermöglicht sie Angreifern, ihre Systemrechte zu erweitern. Besonders gefährdet sind Konfigurationen ohne SMB-Server-Signierung oder erweiterte Authentifizierungsschutzmaßnahmen.

Microsoft hat das Update um erweiterte Audit-Funktionen ergänzt, die Administratoren helfen sollen, potenzielle Kompatibilitätsprobleme vor der Durchsetzung strengerer Sicherheitsmaßnahmen zu identifizieren.

Anzeige: Apropos Windows-Updates und mögliche Nebenwirkungen: Halten Sie für den Notfall einen bootfähigen USB‑Stick bereit. Der kostenlose Ratgeber erklärt Schritt für Schritt, wie Sie einen Windows‑11‑Boot‑Stick erstellen und im Ernstfall richtig einsetzen – ideal, wenn Windows nach einem Patch streikt oder eine Neuinstallation ansteht. Jetzt kostenlosen Boot‑Stick‑Guide herunterladen

Die zweite öffentlich bekannte Schwachstelle CVE-2024-21907 steckt in der Newtonsoft.Json-Bibliothek von Microsoft SQL Server. Obwohl bereits vor über einem Jahr entdeckt, wird sie erst jetzt behoben. Ein erfolgreicher Angriff kann den betroffenen Dienst zum Abschurz bringen – ein kompletter Neustart wird dann nötig.

Acht kritische Lücken bedrohen Systemsicherheit

Neben den Zero-Days schließt das September-Update acht als „kritisch“ eingestufte Schwachstellen. Viele ermöglichen Remote Code Execution (RCE) – Angreifer können also beliebigen Code auf Zielsystemen ausführen.

Herausragend ist CVE-2025-54918, eine Privilege-Escalation-Schwachstelle im Windows NTLM-System. Microsoft stuft sie als „Exploitation More Likely“ ein. Ein erfolgreicher Angreifer kann SYSTEM-Rechte erlangen und damit die vollständige Kontrolle über das betroffene Gerät übernehmen.

Weitere kritische RCE-Lücken betreffen:
Windows NTFS (CVE-2025-54916): Ermöglicht authentifizierten Angreifern Code-Ausführung über das Netzwerk
Microsoft Office (CVE-2025-54910): Buffer-Overflow beim Öffnen manipulierter Dateien
Windows Hyper-V (CVE-2025-55224): Virtuelle Maschinen können Code auf dem Host ausführen

Privilege-Escalation-Lücken dominieren das Update

Auffällig ist die Häufung von Privilege-Escalation-Schwachstellen: 38 der insgesamt über 80 Lücken fallen in diese Kategorie. Das ist bereits das dritte Mal in diesem Jahr, dass diese Fehlerklasse die Remote-Code-Execution-Lücken zahlenmäßig übertrifft.

Diese Schwachstellen sind besonders gefährlich, da sie Angreifern ermöglichen, von eingeschränkten Benutzerrechten auf Administrator- oder SYSTEM-Ebene zu eskalieren. Damit können sie Sicherheitssoftware deaktivieren, sensible Daten stehlen oder Ransomware verbreiten.

Experten warnen vor zeitkritischer Lage

Cybersecurity-Experten betonen die Dringlichkeit der Patch-Installation. Mike Walters von Action1 warnt, dass für die SMB-Schwachstelle bereits Proof-of-Concept-Code existiert.

Dustin Childs von Trend Micros Zero Day Initiative hebt eine weitere kritische Lücke im Microsoft High Performance Compute Pack hervor (CVE-2025-55232). Mit einem CVSS-Score von 9,8 sei sie „potenziell wurmartig“ – Exploits könnten sich automatisch zwischen verwundbaren Systemen ausbreiten.

Die Gesamtzahl der 2025 von Microsoft gepatchten Schwachstellen liegt bereits deutlich über dem Vorjahresniveau – ein arbeitsreicher Herbst für IT-Sicherheitsteams zeichnet sich ab.

Sofortiges Handeln gefragt

IT-Administratoren sollten die September-Updates unverzüglich installieren. Priorität haben internetexponierte Systeme und kritische Server. Da Exploits für öffentlich bekannte Schwachstellen oft binnen Tagen oder Wochen nach der Patch-Veröffentlichung auftauchen, ist das Zeitfenster für Schutzmaßnahmen knapp bemessen.

Organizations sollten außerdem die neuen Audit-Tools des SMB-Updates nutzen, um ihre Umgebungen auf anfällige Konfigurationen zu prüfen und strengere Sicherheitsmaßnahmen zu planen.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.