Microsoft behebt 86 Sicherheitslücken in kritischem Update
Microsofts umfangreiches September-Update behebt 86 Schwachstellen, darunter zwei Zero-Day-Lücken. Ein Nachupdate war erforderlich, um Probleme mit Office und SMB-Verbindungen zu lösen.
Microsoft veröffentlicht umfangreichstes Sicherheitsupdate des Jahres – 86 Schwachstellen geschlossen, darunter zwei bereits öffentlich bekannte Zero-Day-Lücken. Ein Nachupdate war nötig, um durch die Patches verursachte Probleme zu beheben.
Das September-Update des Redmonder Konzerns schließt neun als „kritisch“ und 72 als „wichtig“ eingestufte Sicherheitslücken. Die Schwachstellen betreffen das gesamte Microsoft-Portfolio: von Windows-Betriebssystemen über Office-Programme bis hin zu Entwicklertools und Serverkomponenten.
Besonders brisant: Zwei der Sicherheitslücken waren bereits vor der Patch-Veröffentlichung öffentlich bekannt. Obwohl Microsoft keine aktive Ausnutzung der Schwachstellen meldete, setzte dies IT-Administratoren weltweit unter enormen Zeitdruck.
Zero-Day-Lücken erhöhen Angriffsgefahr
Die gefährlichste Schwachstelle trägt die Kennung CVE-2025-55234 und betrifft das Windows Server Message Block (SMB) Protokoll. SMB ist ein zentrales Netzwerkprotokoll für den Dateiaustausch – ein Angriff hier kann verheerende Folgen haben.
Ein nicht authentifizierter Angreifer könnte über diese Lücke seine Systemberechtigungen erweitern. Das Problem: Da die Schwachstelle bereits öffentlich bekannt war, hatten Cyberkriminelle einen Vorsprung bei der Entwicklung von Angriffstools.
Die zweite öffentlich bekannte Lücke (CVE-2024-21907) betrifft die fehlerhafte Behandlung von Ausnahmezuständen in verschiedenen Software-Komponenten.
NTLM-Protokoll erneut im Visier
Besonders alarmierend ist CVE-2025-54918 – die dritte kritische NTLM-Schwachstelle in diesem Jahr. Das Windows-Authentifizierungsprotokoll erhält einen CVSS-Schweregrad von 8,8 von 10 möglichen Punkten.
Die Bedrohung: Angreifer könnten vollständige SYSTEM-Rechte über ein Netzwerk erlangen. IT-Sicherheitsexperten warnen vor der anhaltenden Gefahr durch diese jahrzehntealten Protokolle, die noch immer in vielen Unternehmensnetzwerken aktiv sind.
Weitere kritische Lücken betreffen:
– Windows NTFS-Dateisystem (CVE-2025-54916): Remote Code Execution möglich
– Windows Hyper-V (CVE-2025-55224): Ferngesteuerte Codeausführung
– Windows Graphics Component (CVE-2025-55228): Weitere RCE-Schwachstelle
Patch-Chaos erfordert Nachbesserung
Die Komplexität des Updates zeigte sich bereits wenige Tage nach der Veröffentlichung: Microsoft musste ein ungeplantes Zusatzupdate nachschieben. Die ursprünglichen Sicherheitspatches verursachten schwerwiegende Probleme:
- Office-Anwendungen in virtualisierten Umgebungen (App-V) funktionierten nicht mehr
- SMBv1-Verbindungen brachen ab, obwohl das veraltete Protokoll noch in vielen Systemen läuft
Das Nachbesserungsupdate KB5068221 behebt die Office-Probleme und bietet eine Übergangslösung für SMBv1-Nutzer. Ein deutliches Zeichen dafür, dass selbst kritische Sicherheitsupdates unbeabsichtigte Kollateralschäden verursachen können.
Anzeige: Apropos Update-Pannen: Wenn ein Windows‑Patch das System lahmlegt, hilft ein startfähiger USB‑Stick, Ihr System schnell zu reparieren oder sauber neu zu installieren – ohne teuren Service. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie den Windows‑11‑Boot‑Stick erstellen und korrekt einsetzen – ideal auch als Notfall‑Werkzeug im Unternehmen. Sorgen Sie vor, bevor der Ernstfall eintritt. Jetzt den Gratis‑Guide „Windows 11 Boot‑Stick“ sichern
Warum diese Lücken so gefährlich sind
SMB- und NTLM-Protokolle stehen seit Jahren im Fokus von Cyberkriminellen. Sie nutzen diese für sogenannte „Pass-the-Hash“- und Relay-Angriffe, um sich seitlich durch Unternehmensnetzwerke zu bewegen.
Das Dilemma: Obwohl Microsoft aktiv zur Abkehr von diesen veralteten Protokollen rät, ist deren Integration in IT-Infrastrukturen so tief, dass eine Migration Jahre dauern kann. Unternehmen bleiben dadurch verwundbar.
Anzeige: Für alle, die Windows 11 nach den aktuellen Sicherheitsupdates sauber testen und den Umstieg ohne Datenverlust planen möchten: Ein kostenloser Schritt‑für‑Schritt‑Report erklärt, wie Sie gefahrlos ausprobieren, typische Stolperfallen vermeiden und die wichtigsten Neuerungen nutzen. Perfekt für Einsteiger und Vielbeschäftigte, die keinen Ausfall riskieren wollen. So gelingt der Wechsel strukturiert und stressfrei. Windows 11 Starterpaket gratis anfordern
IT-Administratoren sollten das September-Update umgehend installieren und bei Windows 11-Systemen auch das Folgeupdate KB5068221 einspielen. Langfristig empfiehlt sich eine Strategie zur schrittweisen Abschaltung veralteter Protokolle wie SMBv1 und NTLM, wo technisch möglich.