Microsoft-Notfallpatch: Kritische Windows-Lücke wird aktiv ausgenutzt
16.11.2025 - 15:49:11Angreifer haben es geschafft: Eine schwerwiegende Sicherheitslücke im Windows-Kernel wird bereits gezielt ausgenutzt. Microsoft reagiert mit einem umfassenden Sicherheitsupdate, das 63 Schwachstellen schließt – doch die Installation sorgt bei vielen Nutzern für Chaos.
Der November-Patchday 2025 steht im Zeichen einer Zero-Day-Schwachstelle, die Hackern die volle Kontrolle über kompromittierte Systeme ermöglicht. Die als CVE-2025-62215 klassifizierte Lücke im Betriebssystem-Kern ist so brisant, dass sogar die US-Cybersicherheitsbehörde CISA Alarm schlägt. Parallel kämpfen Anwender jedoch mit massiven Problemen bei der Update-Installation – ein bekanntes Dilemma für IT-Verantwortliche weltweit.
Die kritischste Schwachstelle des Monats steckt tief im Windows-Kernel. CVE-2025-62215 ermöglicht eine sogenannte Rechteausweitung – Angreifer können sich damit höchste Systemrechte verschaffen. Entdeckt wurde die Lücke von Microsofts eigenen Sicherheitsteams MSTIC und MSRC.
Das technische Problem dahinter: eine Race Condition, bei der die fehlerhafte Synchronisation gemeinsam genutzter Ressourcen ausgenutzt werden kann. Hat ein Angreifer bereits Zugang zum System, reicht eine speziell präparierte Anwendung aus. Der Exploit verschafft ihm SYSTEM-Rechte – die höchste Berechtigungsstufe in Windows.
Passend zum Thema Windows‑Updates: Wer Windows 10 weiterhin nutzt, sollte besonders systematisch vorgehen, bevor er Patches einspielt. Das kostenlose Windows 10 Startpaket erklärt Schritt für Schritt, wie Sie vollständige Backups anlegen, typische Installationsfehler vermeiden und ESU‑Patches wie KB5071959 korrekt anwenden – ideal für IT‑Verantwortliche und Privatanwender. Windows‑10‑Startpaket jetzt herunterladen
Was bedeutet das konkret? Vollständige Gerätekontrolle. Angreifer können Daten einsehen, ändern oder löschen, neue Administratorkonten anlegen und Schadsoftware installieren. Die CISA hat die Schwachstelle bereits in ihren Katalog bekannter ausgenutzter Sicherheitslücken aufgenommen. US-Bundesbehörden müssen bis zum 3. Dezember 2025 patchen. Eine Frist, die die Dringlichkeit unterstreicht.
Vier kritische Lücken im Gesamtpaket
Neben dem Zero-Day schließt Microsoft 62 weitere Schwachstellen. Die Bilanz: 29 Rechteausweitung-Lücken, 16 für Remote Code Execution (RCE), 11 für Informationslecks. Vier davon tragen das Prädikat „kritisch”.
Besonders brisant ist CVE-2025-60724 in der Windows-Grafikkomponente GDI+. Mit einem CVSS-Score von 9,8 von 10 möglichen Punkten gehört sie zu den gefährlichsten Schwachstellen. Ein präpariertes Dokument mit manipulierter Metadatei genügt – öffnet der Nutzer die Datei, kann der Angreifer beliebigen Code ausführen. Keine weiteren Klicks nötig.
Die Patches betreffen ein breites Spektrum: Windows, Microsoft Office, Visual Studio, DirectX, Windows Subsystem for Linux (WSL) und Dynamics 365. Ein Flickenteppich, der zeigt, wie komplex die monatliche Sicherheitsarbeit geworden ist.
Wenn die Lösung zum Problem wird
Ausgerechnet die dringend benötigten Sicherheitsupdates sorgen für Frust. Das kumulative Update KB5068861 für Windows 11 bereitet massiv Ärger. Ein Nutzer berichtet von einem achtstündigen Installations-Marathon: wiederholte Fehlschläge, deaktivierte Problembehandlung, gelöschte Wiederherstellungspunkte. Die Sicherheitslösung wird zur Stabilitätsfalle.
Auch beim Windows 10 Extended Security Update (ESU) läuft es nicht rund. Microsoft musste ein außerplanmäßiges Update (KB5071959) nachschieben, weil der Registrierungsassistent versagte. Gerade für Unternehmen, die Windows 10 über das offizielle Support-Ende hinaus nutzen, sind diese ESU-Patches überlebenswichtig.
Die Crux: IT-Abteilungen stehen vor der Wahl zwischen zwei Übeln. Schnell patchen und Systemprobleme riskieren? Oder abwarten und Angreifern Tür und Tor öffnen?
Risiko gegen Stabilität abwägen
Der November-Patchday zeigt einmal mehr das ewige Katz-und-Maus-Spiel der IT-Sicherheit. Die aktive Ausnutzung einer Kernel-Schwachstelle belegt die Raffinesse moderner Bedrohungen. Microsofts schnelle Reaktion verdient Anerkennung – doch die holprige Auslieferung trübt das Bild.
Immerhin: Das November-Update behebt auch nervige Nicht-Sicherheits-Bugs. So etwa den Fehler, bei dem sich der Task-Manager beim Schließen selbst duplizierte. Solche Qualitätsverbesserungen sind willkommen, erschweren aber die Fehlersuche, wenn Updates schiefgehen.
Was jetzt zu tun ist
Für Windows-Nutzer gibt es nur eine Empfehlung: Sofort updaten. Vorrang hat CVE-2025-62215 – die aktiv ausgenutzten Schwachstellen sind das größte Risiko. Trotz gemeldeter Installationsprobleme überwiegt die Gefahr ungepatchter Systeme deutlich.
Vorsichtsmaßnahmen sind dennoch ratsam: Vor dem Update ein vollständiges System-Backup anlegen. In Unternehmen empfiehlt sich ein gestaffelter Rollout – zunächst auf unkritischen Testsystemen, dann schrittweise im Produktivbetrieb. Wer Windows 10 ESU nutzt, sollte KB5071959 installieren, um überhaupt weitere Sicherheitspatches empfangen zu können.
Microsoft dürfte die Installation-Schwierigkeiten genau beobachten. Weitere Nachbesserungen oder Anleitungen sind wahrscheinlich. In einer Zeit sich ständig weiterentwickelnder Cyberbedrohungen bleibt ein konsequenter Patch-Rhythmus unverzichtbar – trotz aller Widrigkeiten.
PS: Wenn Update‑Probleme Sie bremsen, kann ein strukturierter Umstiegsplan auf Windows 11 helfen, künftige Fehlerquellen zu minimieren. Der kostenlose Windows 11 Komplettpaket‑Report zeigt, wie Sie Daten und Programme sicher übernehmen, typische Installationsfallen umgehen und Ihr System stabil einrichten – inklusive Checkliste vor und nach dem Upgrade. Jetzt kostenlosen Windows‑11‑Komplett‑Report sichern


