Microsoft: 80 kritische Sicherheitslücken schließen Millionen Windows-PCs
26.09.2025 - 03:29:02Microsofts September-Update schließt über 80 Sicherheitslücken, darunter zwei aktiv ausgenutzte Zero-Day-Schwachstellen in SMB-Protokoll und SQL Server. IT-Abteilungen stehen unter Zeitdruck.
Microsoft schließt mit seinem September-Update über 80 Schwachstellen – darunter zwei bereits bekannte Zero-Day-Lücken, die Angreifer sofort ausnutzen könnten.
Das monatliche „Patch Tuesday“-Update vom gestrigen Donnerstag betrifft praktisch das gesamte Microsoft-Ökosystem: Windows 10, Windows 11, Windows Server, Office, Hyper-V und SQL Server. IT-Experten warnen vor akuter Gefahr, da Details zu den kritischsten Lücken bereits öffentlich bekannt sind.
Zwei Zero-Days erhöhen das Risiko drastisch
CVE-2025-55234 sticht als besonders gefährlich hervor: Die Schwachstelle im Windows SMB-Protokoll ermöglicht Angreifern, ohne Authentifizierung höhere Systemrechte zu erlangen. Mit einem Schweregrad von 8,8 von 10 Punkten können Cyberkriminelle über sogenannte Relay-Angriffe andere Nutzer im Netzwerk imitieren.
Die zweite Zero-Day-Lücke CVE-2024-21907 stammt aus der Newtonsoft.Json-Bibliothek in SQL Server. Obwohl bereits vor über einem Jahr entdeckt, wurde sie erst jetzt gepatcht. Erfolgreiche Angriffe können kritische Datenbankprozesse zum Absturz bringen.
Besonders brisant: Da beide Schwachstellen vor der Patch-Veröffentlichung bekannt waren, haben Angreifer deutlich bessere Chancen, funktionsfähige Exploits zu entwickeln.
NTLM-Protokoll erneut im Fadenkreuz
CVE-2025-54918 bereitet Sicherheitsforschern besondere Sorgen. Die kritische Lücke im Windows NTLM-Sicherheitsprotokoll (Schweregrad 8,8) ermöglicht authentifizierten Nutzern, vollständige SYSTEM-Rechte zu erlangen – praktisch die Komplettübernahme des betroffenen Rechners.
Microsoft stuft eine Ausnutzung als „wahrscheinlich“ ein. Bereits im August musste der Konzern eine ähnliche NTLM-Schwachstelle schließen – ein Hinweis darauf, dass Angreifer verstärkt auf diese Komponente abzielen.
Zusätzlich bedroht CVE-2025-54916 das Windows NTFS-Dateisystem. Die als „wichtig“ eingestufte Fernausführungslücke könnte authentifizierten Angreifern die Ausführung beliebigen Codes ermöglichen.
Virtualisierung und Office unter Beschuss
Microsofts Virtualisierungsplattform Hyper-V erhielt Patches für mehrere kritische Fernausführungslücken, darunter CVE-2025-55224. Diese ermöglichen es bösartigen virtuellen Maschinen, Code auf dem Host-Server auszuführen – ein schwerwiegender Bruch der Sicherheitsgrenzen zwischen virtuellen Umgebungen.
Office-Anwendungen und die Windows-Grafikkomponente weisen ebenfalls kritische Schwachstellen auf. Bereits das Öffnen einer manipulierten Datei oder der Besuch einer kompromittierten Website könnte zur Codeausführung führen.
Anzeige: Übrigens: Wer bei kritischen Windows-Updates auf Nummer sicher gehen will, sollte einen Notfall-Plan haben. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie einen Windows‑11‑Boot‑Stick erstellen und im Ernstfall starten – ideal zum Reparieren, Sichern oder Neuinstallieren, falls ein Update schiefgeht. Jetzt den Gratis‑Guide „Windows 11 Boot‑Stick erstellen“ sichern
Mit über 40 Schwachstellen zur Rechteausweitung zeigt sich ein klares Muster: Angreifer konzentrieren sich darauf, nach einem ersten Einbruch seitlich durch Netzwerke zu wandern und höhere Zugriffsrechte zu erlangen.
Zeitdruck für IT-Abteilungen steigt
Die US-Cybersicherheitsbehörde CISA fügte diese Woche bereits eine aktiv ausgenutzte Chrome-Lücke zu ihrer Liste kritischer Schwachstellen hinzu. Diese Entwicklung verdeutlicht die angespannte Sicherheitslage: Angreifer nutzen Schwachstellen in weit verbreiteter Software systematisch aus.
Für die Microsoft-Patches bedeutet das erhöhten Zeitdruck. Da für einige Schwachstellen bereits Proof-of-Concept-Code existiert, dürften in den kommenden Tagen funktionsfähige Exploits entstehen.
IT-Teams sollten internetverbundene Systeme, Domain-Controller und kritische Server mit Hyper-V oder SQL Server priorisieren. Die schiere Anzahl der Schwachstellen – Microsoft hat 2025 bereits deutlich mehr Lücken gepatcht als im Vorjahreszeitraum – zeigt die wachsende Komplexität moderner Software-Landschaften.
Der Handlungsbedarf ist klar: Testen und installieren Sie die September-Updates, bevor Angreifer zuschlagen können.