Microsoft: Kritische Windows-Sicherheitslücke wird aktiv ausgenutzt
19.11.2025 - 06:09:12Der Softwarekonzern aus Redmond schlägt Alarm: Eine Schwachstelle im Windows-Kernel ermöglicht Angreifern die vollständige Systemkontrolle. Die Lücke wird bereits aktiv ausgenutzt – höchste Priorität für Updates.
Microsoft hat heute alle Windows-Nutzer zur sofortigen Installation von Sicherheitsupdates aufgerufen. Der Grund: Eine Zero-Day-Schwachstelle im Windows-Kernel, die Cyberkriminelle bereits für Angriffe nutzen. Die kritische Lücke war Teil des November-Patchdays 2025 und erlaubt es Angreifern, sich höchste Systemrechte zu verschaffen. Parallel dazu musste Microsoft auch im Edge-Browser eine weitere aktiv ausgenutzte Sicherheitslücke stopfen.
Das am 11. und 12. November veröffentlichte Sicherheitsupdate behebt insgesamt 63 Schwachstellen in verschiedenen Microsoft-Produkten. Mehrere der Lücken könnten zur Fernausführung von Schadcode genutzt werden. Doch die größte Gefahr geht von der Kernel-Schwachstelle aus, die Angreifer bereits aktiv ausnutzen. Die Kombination aus kompromittiertem Windows-Kernel und einer separat ausgenutzten Browser-Schwachstelle verschärft die Bedrohungslage erheblich.
Viele Unternehmen sind auf aktiv ausgenutzte Kernel‑Lücken nicht ausreichend vorbereitet. Das kostenlose E‑Book „Cyber Security Awareness Trends“ fasst aktuelle Bedrohungen zusammen, erklärt typische Angriffsvektoren (inkl. Post‑Exploitation) und liefert praxistaugliche Sofortmaßnahmen mit Checklisten, die Sie sofort umsetzen können – auch ohne zusätzliche IT‑Mitarbeiter. Besonders jetzt, wo Behörden Fristen setzen, hilft der Leitfaden beim Priorisieren von Patches und Schutzmaßnahmen. Jetzt E‑Book ‘Cyber Security Awareness Trends’ kostenlos herunterladen
CVE-2025-62215: Die größte Bedrohung
Die dringendste Schwachstelle trägt die Kennung CVE-2025-62215. Es handelt sich um eine Rechteausweitung im Kern des Windows-Betriebssystems. Microsoft bestätigt die aktive Ausnutzung, hält sich aber mit Details zu den Angriffen oder den dahintersteckenden Akteuren bedeckt. Die Schwachstelle basiert auf einer “Race Condition” – einem Fehler bei der Synchronisation gleichzeitiger Prozesse.
Was bedeutet das konkret? Ein Angreifer, der bereits lokalen Zugriff auf einen Rechner hat, kann seine Berechtigungen auf das höchste Level (“SYSTEM”) erweitern. Entdeckt wurde die Lücke von Microsofts eigenem Threat Intelligence Center (MSTIC) und Security Response Center (MSRC). Der CVSS-Schweregrad liegt bei 7.0 – formell als “wichtig” eingestuft, doch die aktive Ausnutzung macht sie zur Top-Priorität.
Sicherheitsexperten warnen: Solche Schwachstellen werden typischerweise als zweiter Schritt in einer Angriffskette eingesetzt. Nach dem initialen Eindringen etwa durch Phishing kann ein Angreifer mit diesem Exploit die vollständige Kontrolle übernehmen, Sicherheitsmechanismen aushebeln, sensible Daten stehlen oder Ransomware installieren.
US-Behörden setzen Frist bis 3. Dezember
Die US-Cybersicherheitsbehörde CISA hat CVE-2025-62215 in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen. Bundesbehörden müssen das Patch bis zum 3. Dezember 2025 einspielen. CISA empfiehlt allen Organisationen dringend, dieser Richtlinie zu folgen.
Weitere kritische Sicherheitslücken
Neben der Zero-Day-Schwachstelle schließt das November-Update mehrere weitere hochgefährliche Lücken. Besonders brisant: CVE-2025-60724, eine kritische Schwachstelle zur Fernausführung von Code in der Windows Graphics Component (GDI+). Mit einem CVSS-Score von 9.8 erreicht sie fast die maximale Gefahrenstufe. Ein Angreifer könnte die Lücke ausnutzen, indem er das Opfer dazu bringt, ein präpariertes Dokument oder eine Datei zu öffnen. Danach läuft der Schadcode ohne weitere Nutzerinteraktion.
Ebenso gefährlich: CVE-2025-62199 in Microsoft Office. Diese “Use-after-Free”-Schwachstelle kann über die Outlook-Vorschau ausgelöst werden. Das bedeutet: Ein Angriff könnte bereits beim Durchscrollen der E-Mails starten – ohne dass der Nutzer überhaupt einen Anhang öffnet. Insgesamt umfassen die Patches 29 Schwachstellen zur Rechteausweitung und 16 zur Fernausführung von Code.
Auch der Edge-Browser unter Beschuss
Die Sicherheitsprobleme enden nicht bei Windows. Am 18. November schob Microsoft ein dringendes Update für den Edge-Browser nach. Die neue Version 142.0.3595.90 schließt die kritische Schwachstelle CVE-2025-13223. Diese stammt aus dem Open-Source-Projekt Chromium, auf dem Edge basiert. Das Chromium-Team bestätigt: Ein Exploit für diese Lücke existiert und wird aktiv eingesetzt.
Nutzer sollten sicherstellen, dass ihr Edge-Browser automatisch aktualisiert wurde. Alternativ kann das Update manuell über “Über Microsoft Edge” in den Browsereinstellungen angestoßen werden.
Was Nutzer jetzt tun müssen
Die November-Sicherheitsupdates mögen zahlenmäßig kleiner ausfallen als die massive Oktober-Ausgabe. Doch die aktive Ausnutzung einer Kernel-Schwachstelle ist ein Alarmsignal. Diese Art von Lücke gibt Angreifern ein mächtiges Werkzeug für tiefgreifende Systemkompromittierung. Ihr Einsatz in Post-Exploitation-Phasen macht sie zur entscheidenden Verbindung zwischen kleinem Einbruch und großem Sicherheitsvorfall.
Die unmittelbare Priorität: Alle Windows-Administratoren und Nutzer müssen die November-2025-Sicherheitsupdates unverzüglich installieren. Die Kombination aus ausgenutzter Kernel-Lücke (CVE-2025-62215), kritischer GDI+-Schwachstelle (CVE-2025-60724) und gefährlicher Office-RCE (CVE-2025-62199) duldet keinen Aufschub. Zusätzlich muss der Edge-Browser auf die neueste Version aktualisiert werden, um sich gegen aktive webbasierte Angriffe zu schützen. Angreifer nutzen diese Schwachstellen bereits aus – schnelles Patchen ist die wirksamste Verteidigung.
Übrigens: Wenn Sie nach diesen Meldungen prüfen wollen, ob Ihr Unternehmen wirklich geschützt ist, liefert das kostenlose E‑Book praxisnahe Anleitungen: Es fasst neue Bedrohungen, relevante rechtliche Entwicklungen und umsetzbare Schutzmaßnahmen zusammen und zeigt, wie Sie mit überschaubarem Aufwand die IT‑Sicherheit deutlich verbessern. Ideal für Geschäftsführer und IT‑Verantwortliche, die jetzt Prioritäten setzen und schnell handeln müssen. Kostenfreies E‑Book für Unternehmen jetzt anfordern


