Microsoft: Kritische Zero-Day-Lücke wird bereits angegriffen
18.11.2025 - 10:40:12Eine aktiv ausgenutzte Sicherheitslücke im Windows-Kernel zwingt Microsoft zum Handeln. Der November-Patchday bringt Fixes für über 60 Schwachstellen – doch eine wird bereits von Angreifern verwendet, noch bevor die meisten Nutzer reagieren konnten. Besonders brisant: Millionen Windows-10- und ältere Windows-11-Systeme erhalten keinen Support mehr und bleiben schutzlos zurück. Was bedeutet das für deutsche Unternehmen und Privatnutzer?
Die Schwachstelle CVE-2025-62215 erlaubt Hackern nach einem ersten Systemzugriff die Übernahme vollständiger Administratorrechte. Microsoft bestätigt: Angreifer setzen die Lücke bereits ein. Wer jetzt nicht handelt, riskiert die komplette Kontrolle über sein System zu verlieren.
CVE-2025-62215 basiert auf einer sogenannten Race Condition – einem Wettlauf zwischen Systemprozessen, der eine gefährliche Lücke öffnet. Konkret: Mehrere Prozesse greifen gleichzeitig auf dieselbe Ressource zu, ohne dass das System dies richtig synchronisiert. In diesem winzigen Zeitfenster schlagen die Angreifer zu.
Hat ein Hacker erst einmal Zugang zu einem System erlangt, nutzt er die Kernel-Lücke zur Eskalation. Aus eingeschränkten Nutzerrechten werden binnen Sekunden SYSTEM-Privilegien – die höchste Berechtigungsstufe unter Windows. Sicherheitssoftware lässt sich dann deaktivieren, Netzwerke durchqueren, Daten abgreifen.
Viele Windows‑10‑Nutzer unterschätzen genau dieses Risiko: Veraltete Systeme werden bevorzugt angegriffen und ein ungepatchtes Gerät ist binnen Sekunden kompromittiert. Unser kostenloser Gratis‑Report „Windows 11 Komplettpaket“ erklärt Schritt für Schritt, wie Sie risikofrei auf Windows 11 umsteigen, Daten und Programme sicher übernehmen und Update‑Fehler vermeiden. Perfekt für Privatanwender und IT‑Verantwortliche, die jetzt handeln müssen. Jetzt Gratis‑Report ‘Windows 11 Komplettpaket’ anfordern
Die US-Cybersicherheitsbehörde CISA stuft die Bedrohung so ernst ein, dass sie CVE-2025-62215 in ihren Katalog bekannter ausgebeuteter Schwachstellen aufgenommen hat. Bundesbehörden müssen bis zum 3. Dezember 2025 patchen. Doch was ist mit deutschen Unternehmen und Privatanwendern?
Gefährlicher Bildverarbeiter: Fast perfekte Bewertung
Noch bedrohlicher erscheint CVE-2025-60724 – ein Pufferüberlauf in der Microsoft-Grafikkomponente GDI+. Mit einem CVSS-Score von 9,8 von 10 möglichen Punkten liegt die Schwachstelle nahe der maximalen Gefährdungsstufe. Die Krux: Keinerlei Authentifizierung nötig.
Ein manipuliertes Dokument, ein präpariertes Bild – mehr braucht es nicht. Öffnet ein Nutzer die Datei, kann der Angreifer beliebigen Code ausführen. Besonders heimtückisch: GDI+ steckt überall – in Microsoft Office, in Webbrowsern, auf Servern, die Bilder verarbeiten. Die Angriffsfläche ist gewaltig.
Eine weitere kritische Lücke betrifft Microsoft Office direkt. CVE-2025-62199 erlaubt Codeausführung bereits beim Anzeigen eines bösartigen Dokuments in der Vorschau. Kein weiterer Klick erforderlich. Für Cyberkriminelle ist das ein Geschenk: Phishing-Mails mit präparierten Anhängen werden zur hocheffizienten Waffe.
Zeitbombe tickt: Millionen Systeme ohne Schutz
Der Timing könnte kaum ungünstiger sein. Am 14. Oktober 2025 endete offiziell der Support für die meisten Windows-10-Versionen. Kostenlose Sicherheitsupdates gibt es nicht mehr. Wer noch auf Windows 10 arbeitet, erhält keinen Schutz gegen die neue Kernel-Lücke – es sei denn, er zahlt für Microsofts Extended Security Updates (ESU).
Gleichzeitig erreichten die Home- und Pro-Editionen von Windows 11 23H2 am 11. November 2025 ihr Supportende. Das November-Update ist das letzte für diese Versionen. Microsoft reagiert mit Zwangsupdates auf neuere Versionen – eine Notmaßnahme, die manchen Nutzer überrumpelt.
Die Rechnung ist einfach: Ungepatcht plus unsupported gleich maximales Risiko. Hacker wissen das und konzentrieren sich gezielt auf veraltete Betriebssysteme. Eine große, statische Zielgruppe, die nicht zurückschießt.
Angriffskette perfektioniert: Vom Phishing zur Übernahme
Betrachtet man die Schwachstellen im Zusammenhang, ergibt sich ein erschreckendes Bild. Cyberkriminelle kombinieren solche Lücken systematisch: Eine Phishing-Mail mit manipuliertem Dokument nutzt die GDI+-Schwachstelle für den Erstzugriff. Sekunden später eskaliert die Kernel-Lücke die Rechte. Das System gehört dem Angreifer.
Dieser Ablauf ist keine Theorie. Die CISA-Warnung bestätigt: CVE-2025-62215 wird aktiv ausgenutzt. Vermutlich läuft dieser Prozess bereits in deutschen Netzwerken ab, während viele IT-Abteilungen noch die Patch-Planung diskutieren.
Für Unternehmen bedeutet das: Ein kompromittiertes System ist der Brückenkopf. Von dort aus bewegen sich Angreifer lateral durchs Netzwerk, suchen nach Datenbanken, Backups, Kundendaten. Ein einzelnes ungepatches Notebook im Homeoffice kann zum Einfallstor für einen Konzern werden.
Handlungsempfehlungen: Sofort patchen oder upgraden
Die Botschaft ist eindeutig: Das November-2025-Update muss jetzt eingespielt werden. Für Windows-10-Nutzer gibt es zwei Optionen – Upgrade auf Windows 11 oder Buchung des ESU-Programms. Microsoft hat kürzlich technische Probleme behoben, die manche Nutzer am ESU-Zugang hinderten.
Anwender von Windows 11 23H2 Home und Pro sollten den automatischen Update-Prozess auf eine supportete Version zulassen. Widerstand ist zwecklos und gefährlich. Wer meint, er könne auf Updates verzichten, unterschätzt die Professionalität moderner Cybergangs.
Für IT-Verantwortliche heißt das konkret: Patch-Management hat oberste Priorität. Inventarisierung der Systeme, schnelle Verteilung der Updates, Kontrolle der Installation. Jeder Tag Verzögerung vergrößert die Angriffsfläche.
Die Zukunft der IT-Sicherheit bleibt ein Wettlauf. Aber die Grundregel ist zeitlos: Nur unterstützte Software mit aktuellen Patches bietet Schutz. Alles andere ist Russisches Roulette mit digitalen Waffen.
PS: Unsicher, ob ein Upgrade für Ihre Geräte nötig ist oder wie Sie Daten sicher übertragen? Der Gratis‑Report fasst die wichtigsten Windows‑11‑Neuerungen zusammen und liefert einen klaren, risikoarmen Umstiegsplan – inklusive Backup‑Hinweisen für Geräte ohne Support. So schützen Sie Ihre Systeme schnell vor akuten Sicherheitslücken. Gratis‑Report jetzt sichern: Windows 11 Komplettpaket


