Microsoft, Office

Microsoft Office: Kritische Sicherheitslücke erlaubt Code-Ausführung

12.11.2025 - 22:01:12

Microsoft hat im November 2025 Patch Tuesday eine gefährliche Schwachstelle in Office geschlossen. Die als CVE-2025-62199 identifizierte Sicherheitslücke ermöglicht Angreifern die vollständige Übernahme betroffener Systeme – ein besonders hohes Risiko für Unternehmen. Insgesamt wurden über 60 Sicherheitslücken gepatcht, darunter auch eine bereits aktiv ausgenutzte Zero-Day-Schwachstelle im Windows-Kernel.

Die kritische Office-Lücke basiert auf einem sogenannten “Use-After-Free”-Fehler, einer Form von Speichermanipulation. Für einen erfolgreichen Angriff muss ein Nutzer lediglich eine präparierte Office-Datei öffnen. Besonders tückisch: Bereits die Vorschau-Funktion in Outlook kann die Schwachstelle auslösen. Das System wäre damit kompromittiert, bevor der Nutzer das Dokument überhaupt vollständig öffnet. Phishing-E-Mails bleiben damit der bevorzugte Angriffsvektor.

Die November-Updates umfassen insgesamt 63 Schwachstellen und betreffen neben Office auch Windows, Azure, Visual Studio und SQL Server. Wie ernst die Lage ist, zeigt sich daran, dass parallel eine aktiv ausgenutzte Kernel-Schwachstelle gepatcht wurde.

Anzeige

Apropos Outlook – wenn bereits die Vorschau-Funktion gefährlich sein kann, lohnt es sich, Outlook korrekt und sicher einzurichten. Ein kostenloser Outlook-Guide zeigt Schritt für Schritt, wie Sie Konten sicher konfigurieren, Vorschau- und Sicherheitsoptionen prüfen und Datenverluste vermeiden. Praktische Zeitspar-Tipps helfen außerdem, E-Mail-Probleme schnell zu lösen. Outlook jetzt sicher einrichten

CVE-2025-62199 erhielt eine CVSS-Bewertung von 7.8 und gilt damit als hochkritisch. Der Use-After-Free-Fehler tritt auf, wenn eine Anwendung auf bereits freigegebenen Speicher zugreift – eine Einladung für Angreifer, eigenen Code einzuschleusen und auszuführen.

Der Angriff funktioniert über speziell manipulierte Dateien, die typischerweise als E-Mail-Anhänge versendet werden. Gerade in Unternehmensumgebungen, wo Office allgegenwärtig ist, bietet dies Kriminellen eine breite Angriffsfläche. Gelingt die Attacke, erhält der Angreifer dieselben Rechte wie der angemeldete Nutzer – genug, um Malware zu installieren, Daten zu stehlen oder neue Konten mit vollen Rechten anzulegen.

Die Einbindung der Vorschau-Funktion als Angriffsvektor macht die Lücke besonders gefährlich. Nutzer müssen nicht einmal aktiv eine Datei öffnen, um ihr System zu gefährden.

Teil eines umfassenden Sicherheits-Updates

Die Office-Schwachstelle ist nicht das einzige Problem, das Microsoft diesen Monat beheben musste. Parallel wurde eine Zero-Day-Lücke im Windows-Kernel (CVE-2025-62215) geschlossen, die bereits aktiv ausgenutzt wird. Diese Schwachstelle zur Rechteausweitung ermöglicht Angreifern, die bereits im System sind, volle SYSTEM-Privilegien zu erlangen.

Die Bandbreite der gepatchten Sicherheitslücken im November:
* 16 Remote-Code-Execution-Schwachstellen
* 29 Rechteausweitung-Schwachstellen
* 11 Information-Disclosure-Schwachstellen
* Mehrere Security-Feature-Bypass- und Denial-of-Service-Lücken

Weitere kritische Patches betreffen eine GDI+-Schwachstelle (CVE-2025-60724) mit CVSS 9.8 sowie Probleme im DirectX Graphics Kernel und Visual Studio.

Experten warnen vor Angriffsketten

Sicherheitsexperten betonen die Dringlichkeit der Patch-Installation. Die Kombination aus Social Engineering beim Office-Exploit und der aktiv ausgenutzten Kernel-Schwachstelle erhöht das Risiko erheblich.

Angreifer verketten solche Schwachstellen häufig: Der Office-RCE dient als Einfallstor, die Kernel-Lücke zur vollständigen Systemübernahme. Was mit einem einzigen Klick auf einen E-Mail-Anhang beginnt, kann so zum Netzwerk-Breach eskalieren. Vergleichbar ist dies mit jüngsten Angriffen auf deutsche Behörden und Unternehmen, bei denen ähnliche Methoden zum Einsatz kamen.

IT-Administratoren sollten nicht nur die Patches umgehend ausrollen, sondern auch Nutzer-Schulungen gegen Phishing verstärken. Selbst vermeintlich vertrauenswürdige Absender müssen kritisch geprüft werden.

Sofortmaßnahmen für Unternehmen

Microsoft stellt die Updates über die üblichen Update-Kanäle sowie den Microsoft Update Catalog bereit. Angesichts der Kritikalität von CVE-2025-62199 und der aktiven Ausnutzung von CVE-2025-62215 sollten Administratoren die Installation priorisieren.

Nutzer sollten bei unaufgeforderten E-Mail-Anhängen äußerste Vorsicht walten lassen. Die Vorschau-Funktion in E-Mail-Clients sollte mit Bedacht eingesetzt oder temporär deaktiviert werden. Die anhaltende Bedrohung durch RCE-Schwachstellen in weit verbreiteter Software wie Office unterstreicht die Notwendigkeit robuster Sicherheitsmaßnahmen: zeitnahes Patchen, kontinuierliche Nutzer-Schulung und fortschrittliche Bedrohungserkennung gehören zur digitalen Grundhygiene.

Anzeige

PS: Viele Nutzer unterschätzen versteckte Outlook-Dateien und fehlerhafte Einstellungen, die E-Mails und Anhänge gefährden können. Der kostenlose Outlook-Spezialkurs zeigt, wie Sie Datendateien sichern, Synchronisationen prüfen und Ihr Postfach widerstandsfähig gegen Phishing machen – ideal für Büroanwender und IT-Verantwortliche. Jetzt Outlook-Spezialkurs herunterladen

@ boerse-global.de