Microsoft, Kritische

Microsoft: Kritische Windows-Lücke bereits öffentlich bekannt

30.09.2025 - 08:17:02

Microsofts September-Update schließt über 80 Sicherheitslücken, darunter acht kritische Schwachstellen in SMB- und NTLM-Protokollen. Öffentlich bekannte Details erhöhen die Gefahr von Cyberangriffen dramatisch.

Microsoft drängt Windows-Administratoren zur sofortigen Installation von Sicherheitsupdates. Eine kritische Schwachstelle im Netzwerkprotokoll wurde bereits vor der Patch-Verfügbarkeit öffentlich bekannt – ein Albtraum für IT-Sicherheitsexperten.

Das September-Update schließt über 80 Sicherheitslücken, darunter acht kritische Schwachstellen. Besonders brisant: Die Zero-Day-Lücke CVE-2025-55234 im weitverbreiteten Server Message Block (SMB) Protokoll für Datei- und Druckerfreigaben. Da Details bereits öffentlich sind, steigt die Gefahr von Cyberangriffen dramatisch.

Angreifer nutzen Netzwerk-Schwachstellen aus

Die gefährlichste Lücke CVE-2025-55234 erhält einen Schweregrad von 8,8 von 10 Punkten. Angreifer im selben Netzwerk können sogenannte „Relay-Attacken“ durchführen – dabei fangen sie Authentifizierungsversuche ab und täuschen Server, um sich Nutzerrechte zu erschleichen.

Besonders verwundbar sind Systeme ohne aktivierte SMB-Signierung oder erweiterten Authentifizierungsschutz. Obwohl Microsoft noch keine aktive Ausnutzung bestätigt hat, existiert bereits Proof-of-Concept-Code. Das macht diese Lücke zur tickenden Zeitbombe für Unternehmensnetzwerke.

Nicht minder gefährlich ist CVE-2025-54918 in den Windows NTLM-Sicherheitsprotokollen. Microsoft stuft die Ausnutzung als „sehr wahrscheinlich“ ein. Erfolgreiche Angriffe verschaffen Hackern SYSTEM-Rechte – die höchste Berechtigungsstufe in Windows-Umgebungen.

Neue Audit-Tools für sichere Härtung

Microsoft liefert nicht nur Patches, sondern auch praktische Werkzeuge. Das Update für die SMB-Lücke bringt erweiterte Protokollierungsfunktionen mit, die Kompatibilitätsprobleme vor der Aktivierung strenger Sicherheitseinstellungen aufdecken.

Administratoren können so schrittweise SMB-Signierung einführen, ohne Geschäftsprozesse zu stören. Ein durchdachter Ansatz, der zeigt: Microsoft hat aus vergangenen Update-Pannen gelernt.

Anzeige: Apropos Notfallplan bei Windows-Updates: Wenn ein Patch unerwartet Probleme verursacht oder ein System nicht mehr startet, zählt jede Minute. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie einen Windows‑11‑Boot‑Stick erstellen und im Ernstfall richtig einsetzen – als Rettungs- und Installationsmedium. Ideal, um nach kritischen Updates schnell wieder arbeitsfähig zu sein. Jetzt kostenlosen Windows‑11‑Boot‑Stick‑Guide sichern

Parallel schließt das Update mehrere kritische Lücken in Hyper-V, Microsofts Virtualisierungstechnologie. Diese Schwachstellen ermöglichen Angreifern den „Ausbruch“ aus virtuellen Maschinen – ein Super-GAU in virtualisierten Rechenzentren.

Grundpfeiler der IT-Sicherheit unter Beschuss

Die aktuellen Schwachstellen treffen ins Herz der Windows-Infrastruktur. SMB und NTLM bilden das Rückgrat praktisch aller Unternehmensnetzwerke mit Active Directory und Windows Server.

„Das Schadenspotenzial ist gewaltig – Hunderttausende Organisationen könnten betroffen sein“, warnt Mike Walters von Action1. Die vorzeitige Veröffentlichung der Schwachstellendetails verschafft Angreifern einen gefährlichen Vorsprung bei der Exploit-Entwicklung.

Besonders perfide: Privilegienerweiterungen wie bei der NTLM-Lücke sind der Schlüssel für Ransomware-Angriffe. „Von Standard-Nutzer zu SYSTEM-Rechten – das ist der Jackpot für Hacker“, erklärt Dustin Childs von Trend Micro. Allein 38 solcher Lücken wurden diesmal geschlossen.

Countdown läuft für IT-Teams

Die Zeit drängt: Mit den nun öffentlichen Schwachstellendetails scannen Cyberkriminelle bereits nach ungeschützten Systemen. Internet-exponierte Server und Domain Controller haben oberste Priorität bei der Patch-Installation.

Nach dem Update sollten Administratoren die neuen Microsoft-Tools nutzen, um SMB-Signierung und erweiterten Authentifizierungsschutz vollständig zu aktivieren. Nur so lassen sich Relay-Attacken dauerhaft verhindern.

Die wiederholten NTLM-Schwachstellen könnten der Industrie den finalen Anstoß geben, auf modernere Authentifizierungsverfahren umzusteigen. Bis dahin gilt: Patches installieren, Systeme härten – und zwar sofort.

@ boerse-global.de