Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

03.11.2025 - 11:22 Uhr

Windows: Neue Zero-Day-Lücke seit acht Jahren unentdeckt

Doppelschlag: Auch WSUS-Patch versagt

Eine kritische Sicherheitslücke in Windows-Verknüpfungsdateien wird bereits seit 2017 von Hackern ausgenutzt – Microsoft hat noch immer keinen Patch veröffentlicht. Gleichzeitig sorgt eine fehlgeschlagene Reparatur einer anderen Windows-Schwachstelle für zusätzliches Chaos in Unternehmensnetzwerken weltweit.

Die Cybersicherheitsbranche steht vor einem beispiellosen Problem: Eine Zero-Day-Lücke mit der Kennung CVE-2025-9491 ermöglicht es Angreifern seit über acht Jahren, über manipulierte .lnk-Dateien Schadsoftware zu installieren. Sicherheitsforscher bestätigen, dass mindestens elf professionelle Hackergruppen diese Schwachstelle aktiv nutzen.

Besonders brisant: Die chinesische Spionagegruppe UNC6384 setzt die Lücke gezielt gegen europäische Diplomaten ein. Über täuschend echte E-Mails, die angeblich von der NATO oder der Europäischen Kommission stammen, werden die Opfer dazu gebracht, infizierte Verknüpfungen zu öffnen. Im Hintergrund installiert sich unbemerkt die PlugX-Spionagesoftware.

Parallel verschärft eine weitere Krise die Lage: Microsofts Reparatur einer kritischen Schwachstelle in den Windows Server Update Services (WSUS) schlug fehl. Die ursprüngliche Korrektur vom Oktober konnte die Lücke CVE-2025-59287 nicht vollständig schließen – Hacker begannen sofort mit der Ausnutzung.

Das Problem wiegt schwer: WSUS-Server verteilen Updates in Unternehmensnetzwerken und stellen damit hochattraktive Ziele dar. Wer einen solchen Server übernimmt, kann Schadsoftware im gesamten Netzwerk verbreiten. Die US-Cybersicherheitsbehörde CISA stufte die Bedrohung als so kritisch ein, dass Bundesbehörden bis zum 14. November den Notfall-Patch installieren müssen.

Microsoft veröffentlichte Ende Oktober einen außerplanmäßigen Patch, nachdem Sicherheitsforscher Exploit-Code ins Netz gestellt hatten. Die Schwachstelle erhielt auf der Bedrohungsskala 9,8 von 10 möglichen Punkten – ein Wert, der höchste Alarmstufe bedeutet.

Achillesferse Windows: Muster wird erkennbar

Diese Vorfälle sind kein Einzelfall. Bereits Mitte Oktober musste Microsoft eine weitere Zero-Day-Lücke (CVE-2025-59230) im Windows-System stopfen, die Hackern erweiterte Systemrechte verschaffte. Das Muster ist besorgniserregend: Immer häufiger entdecken Sicherheitsforscher Schwachstellen, die bereits aktiv ausgenutzt werden.

Die acht Jahre unentdeckte .lnk-Lücke offenbart dabei ein grundsätzliches Problem traditioneller IT-Sicherheit. Klassische Antivirenprogramme, die auf bekannte Signaturen setzen, versagen gegen solche raffinierten Angriffe. Experten raten Unternehmen dringend, .lnk-Dateien aus unbekannten Quellen zu blockieren und verdächtige PowerShell-Aktivitäten schärfer zu überwachen.
Anzeige: Wer angesichts der jüngsten Windows-Sicherheitslücken eine stabile Alternative testen möchte, kann Ubuntu gefahrlos parallel zu Windows installieren – ohne Risiko und ohne Datenverlust. Das kostenlose Linux‑Startpaket liefert die Vollversion plus Schritt‑für‑Schritt-Anleitung; Ihr PC wird spürbar schneller, sicherer und stabiler. Jetzt Linux kostenlos ausprobieren – Startpaket sichern

Zero Trust als Ausweg aus der Patch-Falle

Die jüngsten Ereignisse verstärken den Trend hin zu Zero-Trust-Architekturen. Dieses Sicherheitskonzept geht davon aus, dass Angriffe unvermeidlich sind und grundsätzlich niemand und nichts vertraut werden darf – auch nicht internen Nutzern und bereits authentifizierten Geräten.

Im Fall der .lnk-Schwachstelle hätte Zero Trust die Schadenswirkung begrenzt: Selbst bei erfolgreicher Infektion wäre die Schadsoftware durch strikte Zugriffskontrollen daran gehindert worden, sensible Netzwerkbereiche zu erreichen. Bei der WSUS-Lücke hätte eine konsequente Netzwerksegmentierung verhindert, dass Angreifer überhaupt die verwundbaren Server erreichen.

Die Botschaft ist klar: Unternehmen können sich nicht mehr darauf verlassen, alle Sicherheitslücken rechtzeitig zu schließen. Die Zukunft gehört intelligenten Sicherheitskonzepten, die auch bei vorhandenen Schwachstellen einen Schutz bieten. In einer Zeit, in der Zero-Day-Lücken jahrelang unentdeckt bleiben können, ist die Annahme einer bereits erfolgten Kompromittierung der einzig realistische Ansatz für nachhaltige IT-Sicherheit.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.