Microsoft patcht 86 Sicherheitslücken: Zwei Zero-Days bereits öffentlich bekannt
Microsofts September-Update behebt 81-86 Sicherheitslücken, darunter zwei öffentlich bekannte Zero-Day-Schwachstellen in SMB und SQL Server. Kritische NTLM- und NTFS-Lücken ermöglichen Systemübernahme.
Microsoft hat diese Woche sein September-Sicherheitsupdate veröffentlicht und dabei eine beträchtliche Anzahl von Schwachstellen in seinem Software-Portfolio geschlossen – darunter zwei bereits öffentlich bekannte Zero-Day-Lücken. Der aktuelle „Patch Tuesday“ enthält Fixes für etwa 81 bis 86 Vulnerabilitäten, davon mindestens acht als kritisch eingestuft.
Die Updates betreffen eine breite Palette von Produkten: verschiedene Windows-Versionen, Microsoft Office, SQL Server und Windows Hyper-V. Während bisher keine der Schwachstellen nachweislich aktiv ausgenutzt wurde, erhöht die öffentliche Preisgabe zweier Lücken das Risikoprofil erheblich. IT-Administratoren sollten die Patches daher umgehend installieren.
Anzeige: Übrigens: Wer Sicherheitsupdates zeitnah einspielt, sollte auch einen Notfallplan haben. Wenn ein Patch einmal Probleme verursacht oder Windows gar nicht mehr startet, hilft ein startfähiger USB‑Stick bei Reparatur und Neuinstallation. Ein kostenloser Schritt‑für‑Schritt‑Ratgeber zeigt, wie Sie in Minuten einen Windows‑11‑Boot‑Stick erstellen – ideal als Notfall‑Werkzeug für Admins und Anwender. Jetzt kostenlosen Boot‑Stick‑Guide herunterladen
Öffentlich bekannte Zero-Days erfordern sofortiges Handeln
Die drängendsten Probleme dieses Monats sind zwei Vulnerabilitäten, die bereits vor Verfügbarkeit eines Patches öffentlich bekannt waren. Die erste, CVE-2025-55234, ist eine Rechte-Erweiterungslücke im Windows Server Message Block (SMB)-Protokoll. Laut Microsoft könnte diese Schwachstelle in Relay-Angriffen ausgenutzt werden, um Angreiferrechte zu erweitern.
Obwohl Microsoft bislang keine aktive Ausnutzung beobachtet hat, bedeutet die öffentliche Bekanntgabe, dass möglicherweise bereits Proof-of-Concept-Code existiert – was die Wahrscheinlichkeit künftiger Angriffe erhöht.
Das zweite öffentlich bekannte Problem, CVE-2024-21907, betrifft eine bereits bekannte Schwachstelle in Newtonsoft.Json, einer in Microsoft SQL Server integrierten Bibliothek. Diese Lücke betrifft den fehlerhaften Umgang mit Ausnahmebedingungen – speziell manipulierte Daten könnten zu Denial-of-Service-Angriffen führen.
Da Newtonsoft.Json im .NET-Ökosystem weit verbreitet ist, könnte der Schaden beträchtlich sein: Service-Unterbrechungen, die einen vollständigen Neustart erfordern.
Kritische Fernzugriffs- und Rechte-Lücken geschlossen
Neben den Zero-Days schließt das September-Update mehrere kritische Schwachstellen, die Angreifern die vollständige Kontrolle über betroffene Systeme ermöglichen könnten. Darunter eine bemerkenswerte Lücke in Windows NTFS (CVE-2025-54916), die authentifizierten Angreifern remote Code-Ausführung über das Netzwerk erlaubt.
Microsoft Office erhielt ebenfalls einen kritischen Fix für eine Remote-Code-Execution-Schwachstelle (CVE-2025-54910), die beim Öffnen speziell manipulierter Dateien ausgelöst werden kann.
Mehrere kritische Lücken wurden außerdem in der Windows Graphics Component und DirectX Graphics Kernel behoben. Besonders brisant: eine kritische Rechte-Erweiterung in Windows NTLM (CVE-2025-54918) mit einem hohen CVSS-Score von 8,8. Diese könnte Angreifern SYSTEM-Level-Privilegien verschaffen – bereits der zweite kritische NTLM-Fix in Folge.
Rekordverdächtiges Jahr für Schwachstellen
Das September-Update setzt einen Trend fort: Microsoft hat 2025 bereits etwa 100 Vulnerabilitäten mehr veröffentlicht als zum gleichen Zeitpunkt 2024. Die aktuellen Patches decken ein breites Spektrum ab: 41 Rechte-Erweiterungs-Lücken, 22 Remote-Code-Execution-Bugs und 16 Schwachstellen zur Informationspreisgabe.
Die schiere Anzahl und Schwere der Patches verdeutlicht eine herausfordernde Cybersicherheitslage. Die kontinuierliche Entdeckung kritischer Lücken in Kernkomponenten wie SMB und NTLM zeigt: Angreifer untersuchen weiterhin systematisch die Grundlagen des Windows-Betriebssystems.
Ausblick: Anhaltender Bedrohungsdruck
Während Unternehmen die Updates dieses Monats verarbeiten und ausrollen, konzentriert sich die Aufmerksamkeit auf die Überwachung möglicher aktiver Ausnutzung – besonders der öffentlich bekannten SMB- und SQL-Server-Schwachstellen.
Der konstante Patch-Strom 2025 legt nahe: Bedrohungsakteure suchen unermüdlich nach neuen Angriffsvektoren. Sicherheitsexperten sollten kritische Vulnerabilitäten priorisieren, insbesondere die von Microsoft als „Exploitation More Likely“ eingestuften NTLM- und NTFS-Lücken.
Anzeige: Passend zum anhaltenden Patch‑Druck: Wer genug von Zwangs‑Updates, Treiberproblemen und ständigen Neustarts hat, kann Linux risikofrei parallel zu Windows testen. Das kostenlose Linux‑Startpaket enthält eine Ubuntu‑Vollversion plus klare Anleitung – ohne Datenverlust und ohne Lizenzkosten. So prüfen Sie in Ruhe Tempo, Stabilität und Sicherheit, bevor Sie sich entscheiden. Linux‑Startpaket gratis anfordern
Auch andere Technologiekonzerne wie Google, Adobe und SAP veröffentlichten im September bedeutende Sicherheitsupdates. Diese Entwicklung erfordert eine proaktive Sicherheitshaltung: rechtzeitiges Patchen kombiniert mit robuster Überwachung und mehrstufigen Verteidigungsstrategien.