Microsoft-Lücke: CISA warnt vor aktiver Ransomware-Gefahr
07.10.2025 - 12:21:02Der perfekte Sturm für Ransomware-Gangs
Die US-Cybersicherheitsbehörde CISA schlägt Alarm: Cyberkriminelle nutzen eine kritische Sicherheitslücke in Windows-Systemen aktiv für Ransomware-Angriffe aus. Die Schwachstelle ermöglicht es Angreifern, sich Administratorenrechte zu verschaffen und ganze Netzwerke lahmzulegen.
Das Timing könnte kaum brisanter sein. Nur eine Woche vor dem Support-Ende für Windows 10 warnt die Cybersecurity and Infrastructure Security Agency vor der aktiven Ausnutzung einer Jahre alten Schwachstelle. CVE-2021-43226 – so die technische Bezeichnung der Lücke – wurde gestern in die Liste der bekannten exploitierten Schwachstellen aufgenommen.
Was macht diese Lücke so gefährlich? Sie sitzt tief im Herzen des Windows-Systems, genauer im Common Log File System-Treiber. Haben Angreifer erst einmal einen Fuß in der Tür, können sie sich über diese Schwachstelle vollständige Kontrolle über das System verschaffen.
Die Masche läuft nach einem bewährten Schema ab: Über Phishing-Mails oder manipulierte Downloads verschaffen sich Kriminelle zunächst einfachen Zugang zu einem Computer. Die Windows-Lücke dient dann als Sprungbrett zu Administratorenrechten.
Mit diesen erweiterten Befugnissen können die Angreifer Antiviren-Software ausschalten, sich im Netzwerk ausbreiten und schließlich ihre Ransomware installieren. Der Clou: Sie verschlüsseln nicht nur Benutzerdateien, sondern auch kritische Systemdateien – das macht eine Wiederherstellung nahezu unmöglich.
Besonders perfide: Die Angriffsmethode erinnert an den kürzlich entdeckten SORVEPOTEL-Trojaner, der über WhatsApp verbreitet wird und gezielt Finanzinstitute ins Visier nimmt.
Federal-Behörden müssen bis 27. Oktober patchen
CISA macht Ernst und aktiviert eine bindende Direktive: Alle Bundesbehörden haben bis zum 27. Oktober Zeit, den verfügbaren Microsoft-Patch zu installieren. Für Unternehmen ist die Empfehlung klar – sofortiges Handeln ist gefragt.
Die Schwachstelle betrifft praktisch alle modernen Windows-Versionen: Windows 10, Windows 11 und diverse Server-Editionen. Microsoft hatte bereits 2021 einen Patch veröffentlicht, doch offenbar nutzen viele Systeme noch immer die verwundbare Version.
Windows 10: Der tickende Zeitbomben-Effekt
Hier wird es richtig brisant: Am 14. Oktober endet der reguläre Support für Windows 10. Danach erhalten nur noch zahlende Kunden im Extended Security Updates-Programm Sicherheits-Patches.
Hunderte Millionen PCs weltweit laufen noch mit Windows 10. Können oder wollen deren Besitzer nicht auf Windows 11 upgraden, werden diese Maschinen zu permanenten Sicherheitsrisiken. Genau das macht sie zu idealen Zielen für Exploits wie CVE-2021-43226.
Anzeige: Passend zur akuten Windows-10-Situation: Wer jetzt sicher auf Windows 11 wechseln will, sollte Datenverlust und Ausfallzeiten vermeiden. Der kostenlose Report „Windows 11 Komplettpaket“ zeigt Schritt für Schritt den risikofreien Umstieg – inkl. Übernahme von Programmen und Dateien sowie den wichtigsten Neuerungen. Jetzt den Gratis‑Report sichern
Die Botschaft von CISA ist eindeutig: Jetzt patchen oder Opfer werden. Sicherheitsteams sollten davon ausgehen, dass diese Schwachstelle inzwischen zum Standardwerkzeug von Ransomware-Gruppen gehört.
Für Windows-Administratoren gibt es nur eine Lösung: Sofort über Windows Update den verfügbaren Patch installieren und bei Windows 10-Systemen ernsthaft über ein Upgrade oder das kostenpflichtige Extended-Support-Programm nachdenken.
Anzeige: Ihr PC gilt offiziell als „inkompatibel“ für Windows 11? Es gibt einen legalen, einfachen Weg, das Upgrade trotzdem durchzuführen – ohne neue Hardware und ohne Datenverlust. Ein kostenloser PDF‑Report erklärt die Schritte verständlich. Gratis-Anleitung: Systemanforderungen in Windows 11 umgehen