Microsoft deaktiviert File-Explorer-Vorschau: Neue Sicherheitsmaßnahme gegen Angriffe
24.10.2025 - 20:43:02Microsoft deaktiviert automatisch Dateivorschau im Explorer als Schutz vor Netzwerkangriffen und veröffentlicht zwei Notfall-Updates für kritische Serverlücke und Windows-11-Fehler.
Microsoft schützt Windows-Nutzer ab sofort vor einer gefährlichen Sicherheitslücke. Das Unternehmen deaktiviert automatisch die Dateivorschau im File Explorer für alle aus dem Internet heruntergeladenen Dateien. Die Maßnahme ist Teil der Oktober-Sicherheitsupdates und soll Angreifer daran hindern, Netzwerk-Anmeldedaten zu stehlen, ohne dass Nutzer die Datei überhaupt öffnen müssen.
Eine turbulente Woche für Windows-Administratoren: Gleichzeitig kämpfen sie mit zwei Notfall-Updates. Eines behebt eine kritische Serverlücke, die bereits aktiv ausgenutzt wird. Das andere korrigiert einen schweren Fehler, den Microsoft selbst mit den ursprünglichen Oktober-Updates eingeschleust hatte.
Proaktiver Schutz: Vorschau-Stopp gegen Credential-Diebstahl
Die neue Schutzmaßnahme zielt auf eine heimtückische Schwachstelle ab: Bereits das Markieren einer Datei mit bösartigen HTML-Tags konnte eine unbemerkte Netzwerkanfrage auslösen. Dabei wurde der NTLM-Hash des Nutzers – ein sensibler Authentifizierungsschlüssel – an Angreifer übertragen. Diese Angriffsmethode war besonders perfide, da sie keinerlei Benutzeraktion erforderte.
Das neue System nutzt das „Mark of the Web”-Attribut, das Windows automatisch an Dateien aus unsicheren Quellen anhängt. Sobald eine Datei entsprechend markiert ist, blockiert der File Explorer die Vorschau und warnt: „Die Datei, die Sie in der Vorschau anzeigen möchten, könnte Ihren Computer beschädigen.”
Wer dennoch eine vertrauenswürdige Datei betrachten möchte, kann die Sperre manuell aufheben: Rechtsklick auf die Datei, „Eigenschaften” auswählen und das Häkchen bei „Zulassen” setzen.
Kritische Serverlücke erforderte Notfall-Patch
Parallel zur Vorschau-Härtung musste Microsoft eine brandgefährliche Lücke in Windows Server Update Services (WSUS) stopfen. Die Schwachstelle CVE-2025-59287 erreicht einen kritischen Schweregrad von 9,8 von 10 Punkten.
Das Problem: Angreifer können ohne Authentifizierung Code mit höchsten Systemprivilegien ausführen, indem sie eine speziell präparierte Anfrage an einen verwundbaren WSUS-Server senden. Besonders brisant: Die Lücke ist „wurmfähig” – kann sich also zwischen betroffenen Servern ausbreiten.
Obwohl bereits am 14. Oktober ein Fix erschienen war, veröffentlichte Microsoft nach dem Auftauchen von Proof-of-Concept-Code einen zusätzlichen Notfall-Patch. Administratoren sollten sofort updaten oder als Notmaßnahme bestimmte Netzwerk-Ports blockieren.
Eigener Fehler: Zweites Notfall-Update für Windows 11
Zusätzliches Chaos verursachte Microsoft selbst: Das ursprüngliche Oktober-Update KB5066835 für Windows 11 enthielt einen gravierenden Bug. USB-Tastaturen und -Mäuse funktionierten plötzlich nicht mehr in der Windows-Wiederherstellungsumgebung (WinRE).
Das bedeutete: Versagte ein PC beim Booten und wechselte in den Wiederherstellungsmodus, saßen Nutzer hilflos vor dem Bildschirm. Ohne funktionierende Eingabegeräte ließen sich weder Menüs bedienen noch Reparaturbefehle eingeben.
Anzeige: Festplatte kaputt oder Windows streikt? So retten Sie Ihren PC mit einem Boot‑Stick: Ein kostenloser Schritt‑für‑Schritt‑Ratgeber zeigt, wie Sie den Windows‑11‑USB‑Stick erstellen und im Ernstfall richtig einsetzen – ideal auch als Notfall‑Stick für defekte Systeme. In wenigen Minuten startklar, ohne Vorkenntnisse. Jetzt kostenlosen Ratgeber „Windows 11 Boot‑Stick erstellen“ herunterladen
Microsoft reagierte mit dem Notfall-Update KB5070773, das über Windows Update automatisch verteilt wird. „Dieses Problem verhindert die Navigation in allen Wiederherstellungsoptionen innerhalb von WinRE”, bestätigte das Unternehmen in einem Blog-Post.
Chaotischer Patch-Zyklus zeigt Windows-Realität
Diese Update-Flut krönt einen der größten und komplexesten Patch-Zyklen der letzten Zeit. Der Oktober-Patch-Tuesday 2025 behob über 172 Sicherheitslücken, darunter mehrere Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt wurden.
Die proaktive Deaktivierung der Dateivorschau ist durchaus positiv – sie zeigt eine strategische Wende hin zur Eliminierung ganzer Angriffskategorien statt einzelner Bug-Fixes. Doch die gleichzeitigen Notfall-Updates verdeutlichen die fragile Natur der Cybersicherheit.
Für IT-Administratoren bleibt Patch-Management damit eine kritische Notfall-Funktion, die weit über Routine hinausgeht. Die Ereignisse dieser Woche beweisen: Nach jedem großen Patch Tuesday folgt oft eine unvorhersehbare Phase neuer Exploits und unerwarteter Bugs.
Die Botschaft ist klar: Höchste Wachsamkeit bleibt unverzichtbar – sowohl für die Entwickler als auch für alle, die täglich auf Windows angewiesen sind.


