Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

23.10.2025 - 13:59 Uhr

Microsoft warnt vor kritischer Windows-Lücke

Eine ältere Windows-SMB-Schwachstelle wird jetzt aktiv von Hackern ausgenutzt, während Microsoft ein Notfall-Update nach fehlerhaftem Oktober-Patch bereitstellen musste.

Die US-Cybersicherheitsbehörde CISA schlägt Alarm: Eine ältere Windows-Schwachstelle wird jetzt aktiv von Hackern ausgenutzt. Gleichzeitig musste Microsoft ein Notfall-Update veröffentlichen, nachdem der Oktober-Patch wichtige Systemfunktionen lahmlegte.

Bundesbehörden drängen Unternehmen zu sofortigem Handeln gegen eine Windows-Sicherheitslücke, die mittlerweile in realen Angriffen eingesetzt wird. Das geschieht nur wenige Tage, nachdem Microsoft hastig ein außerplanmäßiges Update nachschieben musste – der Oktober-Patch hatte kritische Wiederherstellungsfunktionen in Windows 11 zerstört.

Die Ereignisse versetzen IT-Administratoren in höchste Alarmbereitschaft. Sie kämpfen mit einer komplexen und schnell eskalierenden Bedrohungslage.

Alte Schwachstelle wird zur akuten Gefahr

Die dringendste Warnung kommt diese Woche von der CISA, die eine hochriskante Windows-Schwachstelle in ihren Katalog bekannter ausgenutzer Sicherheitslücken (KEV) aufgenommen hat. Der Eintrag vom 20. Oktober bestätigt: Cyberkriminelle nutzen den Fehler CVE-2025-33073 bereits aktiv aus.

Die Schwachstelle steckt im Windows Server Message Block (SMB) Client, einem Kernelement für Netzwerk-Dateifreigaben. Erfolgreiche Angriffe ermöglichen eine Rechte-Erweiterung – Hacker können die vollständige Systemkontrolle erlangen, Daten stehlen oder Schadsoftware einschleusen.

Microsoft hatte bereits im Juni 2025 einen Patch bereitgestellt. CISAs Warnung unterstreicht jedoch das unmittelbare Risiko für Organisationen, die das Update noch nicht eingespielt haben. Angreifer können Nutzer-Computer dazu bringen, sich mit einem von ihnen kontrollierten Server zu verbinden – die Sicherheitsmaßnahmen werden bei der Authentifizierung umgangen.

Die Behörde hat allen Bundesbehörden eine Frist bis zum 10. November 2025 gesetzt. Gleichzeitig appelliert sie dringend an alle öffentlichen und privaten Organisationen, das Update sofort zu installieren.

Notfall-Patch nach fehlerhaftem Oktober-Update

Zusätzlichen Druck auf Systemadministratoren erzeugte Microsofts Notfall-Update vom 20. Oktober. Das Unternehmen musste einen kritischen Fehler beheben, den es mit den Sicherheits-Patches des Monats selbst verursacht hatte.

Das kumulative Update vom 14. Oktober (KB5066835) hatte die Windows-Wiederherstellungsumgebung (WinRE) auf vielen Windows 11-Systemen lahmgelegt. USB-Geräte wie Tastaturen und Mäuse funktionierten nicht mehr – Nutzer konnten ihre Systeme bei kritischen Fehlern nicht wiederherstellen.
Anzeige: Passend zur aktuellen WinRE-Panne – wer im Notfall schnell handeln muss, sollte einen startfähigen USB-Stick parat haben. Ein kostenloser Ratgeber erklärt Schritt für Schritt, wie Sie einen Windows‑11‑Boot‑Stick erstellen und richtig einsetzen – ideal für Reparaturen, Neuinstallationen und wenn das System nicht mehr startet. Inklusive Checkliste der benötigten Dateien und typischer Fehler, die Sie vermeiden sollten. Jetzt kostenlose Boot‑Stick‑Anleitung sichern
Microsofts Notfall-Update KB5070773 enthält alle Sicherheitsfixes vom 14. Oktober, behebt aber speziell das WinRE-Problem. Die automatische Verteilung über Windows Update läuft bereits für alle betroffenen Windows 11-Nutzer der Versionen 24H2 und 25H2.

Experten bezeichneten den ursprünglichen Fehler als “totales Desaster” – er komplizierte einen ohnehin schon massiven monatlichen Patch-Zyklus erheblich.

Rekord-Patch-Tuesday mit Zero-Day-Bedrohungen

Den Warnungen vorausgegangen war Microsofts gewaltiger Patch Tuesday vom 14. Oktober – einer der größten der vergangenen Jahre. Über 172 Schwachstellen wurden in der gesamten Produktpalette behoben, hauptsächlich Rechte-Erweiterungen und Remote-Code-Ausführungen.

Besonders kritisch: Das Update schloss mindestens zwei Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt wurden. CVE-2025-24990 betraf einen jahrelang in Windows integrierten Modem-Treiber (ltmdm64.sys). Microsoft entfernte den veralteten Treiber komplett aus dem System.

Die zweite Zero-Day-Lücke CVE-2025-59230 steckte im Windows Remote Access Connection Manager und ermöglichte ebenfalls erweiterte Systemrechte. Das schiere Volumen der Fixes machte das Oktober-Update trotz der nachfolgenden WinRE-Probleme unverzichtbar.

Perfekter Sturm für IT-Teams

Die Ereignisse der vergangenen Woche bilden einen perfekten Sturm für Cybersicherheits-Profis. Der massive Umfang des Oktober-Updates erforderte erhebliche Ressourcen für Tests und Verteilung. Die Entdeckung, dass das Update ein fundamentales Wiederherstellungs-Tool zerstörte, zwang viele zum Rollout-Stopp.

Erschwerend kommt CISAs Warnung zur mittlerweile ausgenutzten SMB-Schwachstelle hinzu. IT-Teams müssen ihre Patch-Prioritäten neu ordnen – für eine Bedrohung, die bereits Monate alt ist, aber jetzt akute Gefahr bedeutet.

Die Situation verdeutlicht einen gefährlichen Trend: Angreifer reaktivieren häufig ältere, bereits gepatchte Schwachstellen. Sie setzen darauf, dass nicht alle Organisationen Sicherheitsupdates zeitnah einspielen können.

Sofortmaßnahmen erforderlich

Für alle Windows-Nutzer steht eine doppelte Priorität an: Erstens muss die aktiv ausgenutzte SMB-Schwachstelle CVE-2025-33073 durch den Juni-Patch geschlossen werden. CISAs Frist vom 10. November sollte als Benchmark für alle Organisationen dienen.

Zweitens müssen Windows 11-Nutzer das Notfall-Update KB5070773 installieren, um die Wiederherstellungsumgebung zu reparieren. Anschließend sollten die vollständigen Oktober-Sicherheitsupdates eingespielt werden – trotz der anfänglichen Probleme.

Die kommenden Wochen dürften verstärkte Scanning-Aktivitäten von Angreifern bringen, die nach anfälligen Systemen suchen. Nur eine robuste Patch-Management-Strategie kann vor den vielschichtigen Bedrohungen des Windows-Ökosystems schützen.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.