Microsoft, Kritische

Microsoft: Kritische Windows-Lücken und neue Malware-Welle

14.09.2025 - 15:36:02

Microsoft schließt über 80 kritische Sicherheitslücken, während drei neue Malware-Varianten mit innovativen Tarnmethoden auftauchen. Das Support-Ende für Windows 10 im Oktober droht zum Sicherheitsrisiko zu werden.

September wird zum Albtraum für IT-Sicherheitsteams. Microsoft muss über 80 Schwachstellen flicken, während gleichzeitig drei tückische Malware-Varianten die Runde machen – und das nur einen Monat vor dem Support-Ende für Windows 10.

Die Bedrohungslage spitzt sich dramatisch zu: Während Microsoft am vergangenen Dienstag seinen monatlichen Patch-Reigen abspulte, entdeckten Sicherheitsforscher zeitgleich GPUGate, MostereRAT und die Ransomware-Gruppe „The Gentlemen“. Alle drei verwenden raffinierte Verschleierungstechniken, die herkömmliche Schutzmaßnahmen ins Leere laufen lassen.

Das Timing könnte kaum ungünstiger sein: Am 14. Oktober endet Microsofts Support für Windows 10. Millionen ungeschützter Systeme werden dann zur perfekten Zielscheibe für Cyberkriminelle.

Notfall-Patches für kritische Privilege-Escalation-Lücken

Microsofts September-Update stopft bedrohliche Sicherheitslöcher, von denen mehrere Angreifern Vollzugriff auf Systeme ermöglichen könnten. Besonders brisant: CVE-2025-54918 im Windows-NTLM-Authentifizierungsprotokoll.

Diese kritische Schwachstelle erlaubt es Hackern, ihre Berechtigungen über das Netzwerk auf SYSTEM-Level zu erweitern – praktisch die Königsklasse der Systemkontrolle. Microsoft stuft die Wahrscheinlichkeit aktiver Angriffe als „hoch“ ein.

Ähnlich gefährlich ist CVE-2025-55234 im Server Message Block (SMB) Protokoll. Mit einem CVSS-Score von 8.8 ermöglicht diese bereits öffentlich bekannte Lücke Relay-Attacken ohne vorherige Authentifizierung. Besonders Unternehmen, die SMB für Dateifreigaben nutzen, sollten hellhörig werden.

Den Spitzenplatz belegt CVE-2025-55232 im High Performance Compute Pack mit einem CVSS-Score von 9.8. Hier können Angreifer ohne jede Nutzerinteraktion Code über das Netzwerk ausführen.

Neue Malware-Generation setzt auf Täuschungsmanöver

GPUGate revolutioniert die Malware-Landschaft mit einem simplen, aber effektiven Trick: Die Schadsoftware prüft, ob eine dedizierte Grafikkarte im System steckt. Fehlt die GPU, bleibt der 128 MB schwere Installer stumm.

Warum dieser Kniff? Die meisten Sicherheits-Sandboxen verzichten auf echte Grafikkarten – GPUGate schwimmt dadurch unter dem Radar durch. Die Verbreitung läuft über gefälschte Google-Anzeigen, die auf nachgemachte GitHub-Seiten führen.

MostereRAT geht einen anderen Weg: Diese Remote-Access-Trojaner ist in der chinesischen Easy Programming Language (EPL) geschrieben – ein seltener Schachzug, der Sicherheitstools vor Rätsel stellt. Das Schadprogramm deaktiviert Antivirensoftware, blockiert Updates und verschafft sich „TrustedInstaller“-Rechte – die höchste Berechtigungsstufe in Windows-Systemen.

Die Ransomware-Gruppe „The Gentlemen“ operiert seit August 2025 mit millimetergenauer Präzision. Sie passt ihre Angriffsmethoden individuell an jedes Ziel an und nutzt Group Policy Objects für domänenweite Kompromittierungen. Besonders im Visier: Fertigungsunternehmen, Kliniken und Versicherungen in 17 Ländern.

Countdown zum Sicherheits-GAU

Das Support-Ende für Windows 10 am 14. Oktober verwandelt sich zum perfekten Sturm. Systeme ohne Upgrade werden zur offenen Flanke – jede neu entdeckte Schwachstelle wird zum dauerhaften Einfallstor.
Anzeige: Der Oktober?Stichtag rückt näher – und viele Windows?10?Rechner bleiben ungeschützt. Vermeiden Sie typische Umstiegsfehler und übernehmen Sie Programme und Dateien stressfrei. Ein kostenloser Report erklärt den sicheren Wechsel Schritt für Schritt und zeigt die wichtigsten Windows?11?Neuerungen. Jetzt den kostenlosen Windows?11?Report sichern

James Maude von BeyondTrust bringt es auf den Punkt: Antiviren-Software allein reicht nicht mehr. Ohne Microsoft-Updates bricht die grundlegende Systemintegrität zusammen. Hunderttausende Organisationen weltweit könnten von Lücken wie der aktuellen SMB-Schwachstelle betroffen sein.

Sofortmaßnahmen für IT-Teams

Security-Experten raten zu einer Dreifach-Strategie: Die September-Patches müssen sofort eingespielt werden, besonders für NTLM, SMB und HPC Pack. Die „Exploitation More Likely“-Bewertung mehrerer Lücken deutet darauf hin, dass Exploit-Tools binnen Tagen oder Wochen auftauchen könnten.

Parallel dazu sollten Administratoren ihre Umgebungen auf Kompatibilitätsprobleme prüfen, bevor sie Härtungsmaßnahmen für SMB-Server aktivieren. Unvermeidlich ist der Abschied von Windows 10 – wer den Oktober-Stichtag nicht schafft, sollte ernsthaft über Microsofts Extended Security Updates nachdenken.
Anzeige: Ihr PC gilt offiziell als „inkompatibel“ für Windows 11? Es gibt einen legalen Weg, der ohne neue Hardware und ohne Datenverlust funktioniert – leicht verständlich Schritt für Schritt erklärt. Perfekt für Windows?10?Geräte, die über den Oktober hinaus sicher bleiben sollen. Gratis?PDF: Systemanforderungen in Windows 11 umgehen

Die Raffinesse von GPUGate und MostereRAT, kombiniert mit der chirurgischen Präzision der „Gentlemen“, markiert eine neue Eskalationsstufe. Die kommenden Monate werden zeigen, wer für diese Cyber-Bewährungsprobe gerüstet ist.

@ boerse-global.de