CISA: Zero-Day-Lücken bedrohen Windows-Systeme weltweit
16.10.2025 - 17:05:02Nach Microsofts größtem Patch Tuesday müssen Behörden und Unternehmen bis 4. November 175 Sicherheitslücken schließen. Zwei Zero-Day-Schwachstellen werden bereits aktiv ausgenutzt.
Washington – Nach einem der größten Patch Tuesday-Updates in der Microsoft-Geschichte stehen Behörden und Unternehmen unter enormem Zeitdruck. Die US-Cybersicherheitsbehörde CISA hat eine Zwei-Wochen-Frist gesetzt: Bis zum 4. November müssen kritische Sicherheitslücken geschlossen werden – oder Hacker könnten komplette Systeme übernehmen.
Der Grund für die Eile? Cyberkriminelle nutzen bereits zwei Zero-Day-Schwachstellen in Windows aus, um sich höchste Administratorrechte zu verschaffen. Mehr als 175 Sicherheitslücken hat Microsoft in diesem Monat gepatcht – ein Rekordwert, der IT-Administratoren weltweit in Alarmbereitschaft versetzt.
Besonders brisant: Das Update fällt mit dem Support-Ende von Windows 10 zusammen. Millionen ungepatchte Systeme könnten zur leichten Beute werden.
Zwei aktive Angriffswege bereits im Einsatz
Die Cybersicherheitsbehörde warnt vor zwei konkreten Schwachstellen, die Hacker bereits aktiv ausnutzen. Beide ermöglichen es Angreifern, mit geringen Systemrechten einzusteigen und sich dann zu Vollzugriff hochzuarbeiten.
CVE-2025-59230 betrifft den Windows Remote Access Connection Manager (RasMan). Diese Komponente wurde seit Anfang 2022 bereits über 20-mal gepatcht – doch erstmals wird sie als Zero-Day ausgenutzt. Microsofts eigene Sicherheitsteams entdeckten die laufenden Angriffe.
Noch kritischer ist CVE-2025-24990: Ein veralteter Agere-Modem-Treiber, der auf allen Windows-Versionen installiert ist – selbst wenn die Hardware gar nicht vorhanden ist. Microsoft geht ungewöhnliche Wege: Statt den Treiber zu reparieren, wird er komplett entfernt. Zu groß sei das Risiko beim Patchen des Legacy-Codes.
Rekord-Update mit verheerenden Schwachstellen
175 Sicherheitslücken auf einen Schlag – diese Zahl verdeutlicht das Ausmaß der Bedrohung. 17 davon stuft Microsoft als “kritisch” ein, mehrere gelten als wahrscheinliche Angriffsziele.
Besonders gefährlich: CVE-2025-59287 im Windows Server Update Service (WSUS). Mit einem CVSS-Score von 9,8 ermöglicht diese Lücke Angreifern, Update-Server zu kapern. Eine perfekte Basis für Supply-Chain-Attacken, da von hier aus Software-Updates an ganze Netzwerke verteilt werden.
Auch eine Secure-Boot-Umgehung und Schwachstellen in TPM-2.0-Modulen wurden geschlossen – ein Beleg für die Bandbreite der Sicherheitsprobleme.
Windows 10-Aus verschärft die Krise
Das Timing könnte kaum ungünstiger sein. Am 14. Oktober endete der kostenlose Support für Windows 10. Systeme ohne Upgrade auf Windows 11 erhalten diese kritischen Patches nicht mehr – außer gegen Aufpreis.
Sicherheitsexperten schlagen Alarm: Millionen von Geräten, die nicht zu Windows 11 wechseln können, werden zu bevorzugten Angriffszielen. Die Zero-Day-Exploits sind funktionsfähig und in freier Wildbahn im Einsatz.
Anzeige: Für alle, deren PC offiziell „inkompatibel“ für Windows 11 ist: Es gibt einen legalen Weg, das Upgrade trotzdem durchzuführen – ohne neue Hardware und ohne Datenverlust. Ein kostenloser PDF-Report zeigt den Ablauf Schritt für Schritt und erklärt, wie Programme und Dateien erhalten bleiben. Ideal, wenn Windows 10 keinen Support mehr bekommt und Sie Sicherheitslücken schließen möchten. Jetzt den Gratis‑Report sichern
Ben McCarthy von Immersive Labs warnt vor den Risiken veralteter Komponenten in modernen Betriebssystemen: “Diese Treiber stammen aus einer Zeit vor heutigen Sicherheitsstandards.” Microsofts Entscheidung, den Agere-Treiber komplett zu entfernen, zeige die Dimension des Problems.
Countdown läuft: Patchen oder Kompromittierung
Bis zum 4. November bleiben Behörden nur wenige Wochen Zeit. Doch auch Privatunternehmen und Nutzer sollten nicht zögern: Die Exploits existieren bereits und werden schnell in Hacker-Tools integriert.
IT-Teams weltweit arbeiten unter Hochdruck. Domain Controller und Server haben Priorität, da hier der größte Schaden entstehen kann. Wer Hardware mit dem entfernten Agere-Treiber nutzt, muss mit Funktionsausfällen rechnen – ein Preis, den Microsoft für die Sicherheit bewusst in Kauf nimmt.
Die Botschaft ist eindeutig: In diesem Wettlauf zwischen Patch-Geschwindigkeit und Angreiferkapazitäten entscheiden wenige Tage über Erfolg oder Katastrophe.