Microsoft-Notfall-Patch, Kritische

Microsoft-Notfall-Patch: Kritische Sicherheitslücke wird aktiv ausgenutzt

14.11.2025 - 20:31:12

Microsoft schließt kritische Zero-Day-Schwachstelle im Windows-Kernel, die bereits aktiv ausgenutzt wird. Der November-Patch behebt insgesamt 63 Sicherheitslücken, darunter vier als kritisch eingestufte.

Microsoft schlägt Alarm: Eine Zero-Day-Schwachstelle im Windows-Kernel wird bereits von Angreifern missbraucht. Das Unternehmen fordert alle Windows- und Office-Nutzer auf, die aktuellen Sicherheitsupdates unverzüglich zu installieren. Die kritische Lücke wurde diese Woche im Rahmen des monatlichen „Patch Tuesday” geschlossen – zusammen mit über 60 weiteren Sicherheitslücken im Microsoft-Ökosystem.

Die akuteste Bedrohung trägt die Kennung CVE-2025-62215. Es handelt sich um eine sogenannte Privilege-Escalation-Schwachstelle, die Angreifern nach einem erfolgreichen Systemeinbruch die höchste Kontrollebene verschafft – die SYSTEM-Rechte. Aufgrund der aktiven Ausnutzung reagierte die US-Cybersecurity-Behörde CISA umgehend: Sie nahm die Schwachstelle in ihren Katalog bekannter ausgenutzte Bedrohungen auf und verpflichtet Bundesbehörden, ihre Systeme bis zum 3. Dezember 2025 zu patchen. Auch internationale Sicherheitsbehörden wie das indische CERT-In stufen die Gefahr als „hochkritisch” ein.

Der Sicherheitspatch für November 2025, veröffentlicht am Dienstag, den 12. November, behebt insgesamt 63 Schwachstellen. Betroffen sind zentrale Produkte wie Windows, Microsoft Office, Microsoft Edge, SQL Server und Azure. Die Updates umfassen vier als kritisch eingestufte und 59 als wichtig bewertete Sicherheitslücken.

Anzeige

Phishing bleibt ein besonders gefährlicher Einstiegspunkt für komplexe Attacken – von initialem Zugang bis zur Rechteausweitung wie bei CVE-2025-62215. Das kostenlose Anti‑Phishing‑Paket liefert eine praxisnahe 4‑Schritte‑Anleitung, konkrete Erkennungsbeispiele (inkl. CEO‑Fraud) und Checklisten, mit denen IT‑Teams manipulative E‑Mails und schädliche Werbung schneller identifizieren und blockieren. Ideal für Sicherheitsverantwortliche, die Mitarbeiterschulungen sofort wirksam machen wollen. Anti‑Phishing‑Paket jetzt herunterladen

Im Mittelpunkt steht die Windows-Kernel-Zero-Day-Lücke CVE-2025-62215. Die Bezeichnung „Zero-Day” bedeutet: Angreifer nutzten die Schwachstelle bereits aus, bevor ein Patch verfügbar war. Laut Microsoft-Sicherheitshinweis liegt das Problem in einer „Race Condition” – einer fehlerhaften Verarbeitung gleichzeitiger Prozesse, die sich manipulieren lässt. Zwar muss ein Angreifer zunächst Zugang zum System erlangen, doch dann ermöglicht die erfolgreiche Ausnutzung die komplette Kontrolle: Installation von Schadsoftware, Datendiebstahl oder Anlegen neuer Administrator-Konten werden möglich. Entdeckt wurde die Lücke vom Microsoft Threat Intelligence Center (MSTIC) und dem Microsoft Security Response Center (MSRC).

Neben der Zero-Day-Lücke schließt der November-Patch mehrere weitere hochgefährliche Sicherheitslöcher. Besonders brisant: CVE-2025-60724, eine kritische Remote-Code-Execution-Schwachstelle (RCE) in der Microsoft Graphics Component, auch als GDI+ bekannt. Mit einem Schweregrad von 9,8 von 10 Punkten liegt diese Lücke im absoluten Spitzenbereich. Ein Angreifer könnte Schadcode ausführen, indem er ein Opfer lediglich dazu bringt, ein manipuliertes Dokument zu öffnen. Sicherheitsexperten betonen die große Gefahr, da kaum Nutzerinteraktion erforderlich ist.

Auch Microsoft-Office-Anwender stehen im Visier: CVE-2025-62199 ist eine RCE-Schwachstelle, die sich über die Vorschau-Funktion in Outlook ausnutzen lässt. Das bedeutet: Ein Angreifer könnte Code auf dem System des Opfers ausführen, indem er eine manipulierte Datei versendet – bereits das bloße Voranzeigen in der E-Mail-Vorschau reicht aus, ohne dass die Datei tatsächlich geöffnet wird. Technisch handelt es sich um eine „Use-after-free”-Schwachstelle, einen Speicherfehler, den Angreifer nutzen können, um Programme zu kapern.

Als wäre das nicht genug, melden Sicherheitsforscher diese Woche die Rückkehr einer gefährlichen Malware. Die DanaBot-Schadsoftware, ein Trojaner für Kryptowährungs- und Finanzdiebstahl, taucht mit einer neuen Version (669) wieder auf – nachdem ihre Infrastruktur bei der internationalen Strafverfolgungsaktion „Operation Endgame” früher in diesem Jahr zerschlagen worden war. Die neue Variante verbreitet sich über manipulierte E-Mails und schädliche Werbung, zielt auf die breite Masse der Windows-Nutzer ab und umgeht teilweise konventionelle Schutzmaßnahmen. Diese Entwicklung zeigt: Die Bedrohung geht weit über die gepatchten Schwachstellen hinaus und erfordert mehrschichtige Sicherheitskonzepte.

Die Kombination aus aktiv ausgenutzter Zero-Day-Lücke, kritischen RCE-Schwachstellen und wiederauflebender Malware verdeutlicht den enormen Druck auf Unternehmen, ihre IT-Sicherheit kontinuierlich zu verstärken. CVE-2025-62215 ist ein klassisches Beispiel für ein Werkzeug, das Angreifer nach einem erfolgreichen Einbruch einsetzen. Nach dem initialen Zugang – etwa durch Phishing – nutzen sie solche Schwachstellen zur Rechteausweitung und bewegen sich lateral durchs Netzwerk. Das macht ihre Entdeckung und Beseitigung erheblich schwieriger.

Die CISA-Anordnung für Bundesbehörden, innerhalb weniger Wochen zu patchen, unterstreicht die wahrgenommene Schwere der Bedrohung. Für Privatunternehmen ist dies eine dringende Empfehlung, die Updates sofort zu priorisieren. Dass Cybersicherheitsbehörden mehrerer Länder spezifische Warnungen zu diesem Patch-Zyklus ausgeben, signalisiert ein weitreichendes Risiko für Unternehmen, kritische Infrastruktur und Privatanwender.

Der Handlungsbedarf für IT-Sicherheitsteams könnte kaum klarer sein: Die November-2025-Patches von Microsoft müssen unverzüglich eingespielt werden. Angesichts der aktiven Ausnutzung von CVE-2025-62215 gilt jedes ungepatchte System als hochgradig gefährdet. Experten empfehlen, zunächst die Windows-Kernel-Zero-Day-Lücke zu schließen, gefolgt von den kritischen RCE-Schwachstellen in die Graphics Component (CVE-2025-60724) und Microsoft Office (CVE-2025-62199).

Doch Patches allein reichen nicht. Bewährte Sicherheitspraktiken bleiben unverzichtbar: Organisationen sollten Mitarbeiterschulungen verstärken, um Phishing-Versuche zu erkennen – oft der Einstiegspunkt für Angriffe, die später Privilege-Escalation-Lücken ausnutzen. Zudem können erweiterte Sicherheitstools, die verdächtigen Netzwerkverkehr überwachen, helfen, Aktivitäten von Malware wie dem wiederkehrendenDanaBot aufzuspüren. Die Sicherheits-Community wird die neue DanaBot-Infrastruktur genau beobachten und verfolgen, wie Bedrohungsakteure die neu gepatchten Schwachstellen in ihre Angriffswerkzeuge integrieren.

Anzeige

PS: Patches sind wichtig — aber Ihre Mitarbeiter sind oft die letzte Verteidigungslinie. Das Anti‑Phishing‑Paket bietet sofort einsetzbare Vorlagen, realistische Beispiel‑Mails zur Schulung und eine klare Schritt‑für‑Schritt‑Checkliste, mit der Sie Phishing‑Erkennung dauerhaft verbessern und CEO‑Fraud verhindern können. Ideal für IT‑Verantwortliche, die Schutzmaßnahmen schnell umsetzen möchten. Jetzt Anti‑Phishing‑Paket sichern

@ boerse-global.de