Microsoft veröffentlicht kritische Sicherheitsupdates für Windows
Microsofts September-Patches beheben zwei öffentlich bekannte Zero-Day-Lücken und neun kritische Schwachstellen in Windows, Office und SQL Server, die Remote-Code-Ausführung ermöglichen könnten.
Microsoft stopft über 80 Sicherheitslücken darunter zwei bereits öffentlich bekannte Zero-Day-Schwachstellen. Die September-Updates adressieren kritische Probleme in Windows, Office und SQL Server.
Der Softwarekonzern aus Redmond behandelt mit seinem September-Updates zwischen 80 und 86 Schwachstellen in seiner Produktpalette. Besonders brisant: Neun Sicherheitslücken wurden als „kritisch“ eingestuft die höchste Bedrohungsstufe. Das unterstreicht die Dringlichkeit für Unternehmen und Privatnutzer, die Patches umgehend zu installieren.
Die Bandbreite der geschlossenen Lücken reicht von Remote-Code-Ausführung über Privilegienerweiterung bis hin zu Informationslecks und Denial-of-Service-Attacken. Betroffen sind zentrale Windows-Komponenten wie Kernel, NTFS-Dateisystem, Hyper-V sowie Microsoft SQL Server.
Zwei Zero-Days bereits öffentlich bekannt
Besondere Aufmerksamkeit verdienen zwei Zero-Day-Schwachstellen, die bereits vor der Patch-Veröffentlichung publik waren ein Albtraum für jeden IT-Administrator.
Die erste Lücke CVE-2025-55234 betrifft das Windows Server Message Block (SMB) Protokoll. Angreifer könnten ohne Authentifizierung Relay-Attacken durchführen und sich erweiterte Rechte verschaffen. Microsoft betont jedoch, dass bislang keine aktive Ausnutzung beobachtet wurde. Der Patch bietet Administratoren verbesserte Audit-Funktionen zur Bewertung ihrer Umgebungen.
Die zweite Zero-Day-Lücke CVE-2024-21907 ermöglicht Denial-of-Service-Angriffe gegen Microsoft SQL Server über manipulierte JSON-Objekte mit tausenden verschachtelten Ebenen. Ein gezielter Angriff könnte Server lahmlegen.
Sofortiges Handeln bei kritischen Lücken erforderlich
Mehrere kritische Schwachstellen erfordern umgehende Aufmerksamkeit, da sie Remote-Code-Ausführung ermöglichen könnten.
Besonders gefährlich ist CVE-2025-54918 eine Privilegienerweiterungs-Lücke im Windows NTLM-Protokoll mit einem CVSS-Score von 8.8. Microsoft stuft eine Ausnutzung als „wahrscheinlich“ ein. Erfolgreiche Angriffe würden Hackern SYSTEM-Rechte über das Netzwerk verschaffen.
Ähnlich brisant: CVE-2025-54916 ermöglicht Remote-Code-Ausführung im Windows NTFS-Dateisystem. Da NTFS auf praktisch allen modernen Windows-Versionen läuft, ist die potenzielle Reichweite enorm.
Den Spitzenwert erreicht CVE-2025-55232 mit einem CVSS-Rating von 9.8 der höchstmöglichen Bewertung. Diese Lücke im Microsoft High Performance Compute Pack ermöglicht unauthentifizierten Remote-Angreifern Code-Ausführung ohne jede Nutzerinteraktion.
Anzeige: Apropos Sicherheitsupdates: Falls ein Windows-Update einmal hakt oder der PC danach nicht mehr startet, ist ein bootfähiger USB?Stick Gold wert. Ein kostenloser Report zeigt Schritt für Schritt, wie Sie einen Windows?11?Boot?Stick erstellen und im Notfall richtig einsetzen ideal auch für Reparaturen und Neuinstallationen. Gratis-Anleitung: Windows?11?Boot?Stick erstellen
Rekordverdächtiges Jahr für Microsoft-Patches
2025 entwickelt sich zu einem Rekordjahr für Microsoft-Sicherheitslücken. Experten prognostizieren etwa 100 mehr Schwachstellen als 2024 ein Trend, der IT-Verantwortliche zunehmend unter Druck setzt.
Sicherheitsexperten raten dringend zur Priorisierung der öffentlich bekannten Zero-Days sowie der NTLM- und SMB-Lücken. Obwohl Microsoft keine aktive Ausnutzung bestätigt, erhöht die öffentliche Bekanntgabe das Risiko für Exploit-Entwicklungen erheblich.
Die Vielfalt betroffener Produkte vom Windows-Kernel über Server-Komponenten bis zu Office-Anwendungen verdeutlicht die massive Angriffsfläche moderner IT-Landschaften. Die Patches umfassen 41 Privilegienerweiterungs-Lücken, 22 Remote-Code-Execution-Schwachstellen und 16 Informationslecks.
Empfehlungen für IT-Administratoren
Microsoft appelliert nachdrücklich an alle Kunden, die September-Updates schnellstmöglich zu installieren. Die „Exploitation More Likely“-Bewertung mehrerer kritischer Lücken sendet ein klares Warnsignal.
IT-Administratoren sollten die detaillierten Sicherheitshinweise für jede CVE-Nummer studieren und erforderliche Konfigurationsänderungen umsetzen. Besonders der SMB-Server-Patch erfordert neue Audit-Einstellungen zur Kompatibilitätsprüfung.
Parallel haben auch Adobe, Apple und Google kürzlich umfangreiche Sicherheitsupdates veröffentlicht ein Zeichen für die anhaltend angespannte Bedrohungslage in der gesamten Software-Industrie.