Microsoft schließt 80 Sicherheitslücken: Zwei Zero-Days bedrohen Unternehmen
Microsofts September-Update behebt über 80 Sicherheitslücken, darunter zwei bereits bekannte Zero-Day-Schwachstellen, die Systemübernahmen ermöglichen. Experten warnen vor erhöhter Bedrohung für Unternehmen und Privatanwender.
Microsoft hat ein umfassendes Sicherheitsupdate veröffentlicht, das mehr als 80 Schwachstellen behebt. Besonders brisant: Zwei bereits öffentlich bekannte Zero-Day-Lücken ermöglichen Angreifern die komplette Systemübernahme.
Das September-Update des Patch Tuesday umfasst kritische Fixes für Windows, Office, Azure und Hyper-V. Sicherheitsexperten stufen acht bis neun der Schwachstellen als „kritisch“ ein. Den größten Anteil machen Privilege-Escalation-Lücken aus, gefolgt von Remote-Code-Execution-Bugs. Die Vielzahl kritischer Patches zeigt: Die Bedrohungslage für Windows-Nutzer – von Privatanwendern bis hin zu Großkonzernen – bleibt angespannt.
Bekannte Zero-Days erhöhen Risiko massiv
Zwei besonders gefährliche Schwachstellen waren bereits vor der Patch-Veröffentlichung öffentlich bekannt. Das verschärft die Bedrohung erheblich, da Cyberkriminelle einen Vorsprung bei der Entwicklung von Exploits hatten.
CVE-2025-55234 betrifft das Windows Server Message Block (SMB) Protokoll. Ein nicht authentifizierter Angreifer kann durch Relay-Angriffe seine Berechtigungen erweitern und sich als andere Nutzer ausgeben. Microsoft hat zwar keine aktive Ausnutzung bestätigt, doch die öffentliche Bekanntheit macht die Lücke zu einem bevorzugten Angriffsziel.
Die zweite Zero-Day-Lücke CVE-2024-21907 steckt in der Newtonsoft.Json-Bibliothek, die in Microsoft SQL Server verwendet wird. Der Fehler zeigt, wie komplex moderne Software-Lieferketten sind: Schwachstellen in Drittanbieter-Komponenten können direkten Einfluss auf die Sicherheit von Microsoft-Produkten haben.
Anzeige: Während Windows monatlich Patches für kritische Lücken braucht, können Sie eine stabile und sichere Alternative risikolos testen – parallel zu Ihrem bestehenden System. Das kostenlose Linux-Startpaket zeigt Schritt für Schritt, wie Sie Ubuntu neben Windows installieren – ohne Datenverlust, ohne Lizenzkosten und mit spürbar mehr Ruhe vor Update-Stress. Ideal, wenn Sie Ihre Angriffsfläche reduzieren oder ältere PCs wieder flott machen möchten. Kostenloses Linux-Startpaket sichern
NTLM-Schwachstelle ermöglicht vollständige Systemkontrolle
Besonders alarmierend ist eine kritische Lücke im Windows New Technology LAN Manager (NTLM). CVE-2025-54918 erreicht einen CVSS-Score von 8,8 von 10 Punkten. Microsoft bewertet eine Ausnutzung als „sehr wahrscheinlich“.
Ein erfolgreicher Angriff verschafft Angreifern SYSTEM-Rechte – die höchste Berechtigungsebene in Windows-Systemen. Das ist bereits der zweite Monat in Folge, in dem Microsoft eine kritische NTLM-Lücke patchen musste. Für Cyberkriminelle ist eine solche Schwachstelle besonders wertvoll: Sie ermöglicht die laterale Bewegung in Netzwerken, die Verteilung von Ransomware oder den Datendiebstahl.
Anzeige: Wenn ein Exploit zuschlägt und Windows nicht mehr startet, zählt ein Notfall-Plan. Mit einem Windows‑11‑Boot‑Stick reparieren oder installieren Sie Systeme schnell – ohne teuren Service. Der kostenlose Report erklärt Schritt für Schritt, wie Sie den USB‑Stick korrekt erstellen, welche Dateien Sie brauchen und welche Fehler Sie vermeiden. Jetzt Gratis‑Anleitung für den Windows‑11‑Boot‑Stick herunterladen
Hyper-V und Office im Visier der Angreifer
Drei kritische Remote-Code-Execution-Lücken bedrohen Windows Hyper-V (CVE-2025-53799, CVE-2025-53800, CVE-2025-55224). Angreifer könnten aus virtuellen Maschinen ausbrechen und Code auf dem Host-System ausführen – ein Supergau für Cloud-Computing und Rechenzentren.
Microsoft Office ist ebenfalls betroffen: CVE-2025-54910 kann bereits beim Öffnen oder der Vorschau manipulierter Dokumente zur Code-Ausführung führen. Da Office-Dateien in der Unternehmenskommunikation allgegenwärtig sind, bleibt dieser Angriffsvektor für Cyberkriminelle hochattraktiv.
Wettlauf zwischen Angreifern und Verteidigern beginnt
Die Enthüllung von zwei Zero-Days setzt einen besorgniserregenden Trend in 2025 fort. Immer häufiger werden Schwachstellen vor verfügbaren Patches öffentlich. Das schafft kritische Zeitfenster für Angreifer.
„Das Schadenspotenzial ist massiv“, warnt Mike Walters von Action1 bezüglich der SMB-Lücke. Praktisch alle Unternehmen mit Active Directory und Windows Server-Infrastruktur seien betroffen. Der Tag nach Patch-Veröffentlichungen wird in Sicherheitskreisen als „Exploit Wednesday“ bezeichnet – dann analysieren Angreifer die Updates, um Exploits für ungepatchte Systeme zu entwickeln.
IT-Abteilungen stehen unter enormem Druck, ihre Patch-Zyklen zu beschleunigen. Priorität sollten internetfacing Systeme und kritische Server haben. Die Masse und Schwere der September-Patches unterstreicht eine Kernwahrheit: Proaktives Patch-Management bleibt eine der wirksamsten Verteidigungen gegen die unerbittliche Bedrohungslandschaft.