Microsoft patcht 81 Sicherheitslücken – acht kritische Schwachstellen
10.09.2025 - 12:31:01Microsoft schließt 81 Sicherheitslücken im September-Update, darunter acht kritische Schwachstellen und zwei bereits bekannte Zero-Day-Lücken mit hohem Ausnutzungsrisiko.
Microsoft hat seinen September-Patchday 2025 veröffentlicht und schließt dabei 81 Sicherheitslücken in seinem Software-Portfolio. Acht davon stufen Experten als kritisch ein, darunter eine besonders gefährliche NTLM-Schwachstelle und zwei bereits öffentlich bekannte Zero-Day-Lücken.
Die Updates betreffen Windows, Microsoft Office, Azure und Hyper-V. Obwohl bisher keine aktive Ausnutzung bekannt wurde, mahnen Sicherheitsexperten zur Eile: Die öffentliche Bekanntheit zweier Lücken erhöht das Risiko erheblich.
NTLM-Schwachstelle ermöglicht komplette Systemübernahme
Im Fokus steht CVE-2025-54918, eine kritische Rechteerweiterung im Windows NTLM-Protokoll. Mit einem CVSS-Score von 8,8 zählt sie zu den gefährlichsten Lücken des Monats.
Die Schwachstelle erlaubt authentifizierten Angreifern, ihre Berechtigungen über das Netzwerk auf SYSTEM-Level anzuheben – faktisch eine komplette Systemübernahme. Damit können Angreifer Programme installieren, Daten verändern oder neue Administratorkonten erstellen.
Microsoft bewertet die Ausnutzungswahrscheinlichkeit als „hoch“. Bereits zum zweiten Mal in Folge musste das Unternehmen eine kritische NTLM-Lücke schließen – ein deutliches Zeichen für die anhaltenden Risiken des veralteten Authentifizierungsprotokolls.
Zwei bereits bekannte Zero-Day-Lücken gepatcht
Besondere Brisanz erhält der Patchday durch zwei Zero-Day-Schwachstellen, die bereits vor der Patch-Veröffentlichung öffentlich bekannt waren.
CVE-2025-55234 betrifft das Windows SMB-Protokoll und ermöglicht Relay-Angriffe zur Rechteerweiterung. Die Lücke entsteht durch mangelhafte Authentifizierungsvalidierung, wenn Sicherheitsmaßnahmen wie SMB-Signierung fehlen. Microsoft liefert erweiterte Audit-Funktionen mit, damit Administratoren ungesicherte Clients identifizieren können.
Die zweite Zero-Day-Lücke CVE-2024-21907 steckt in Newtonsoft.Json, einem weit verbreiteten .NET-Framework für JSON-Verarbeitung. Angreifer können durch speziell manipulierte Daten einen Denial-of-Service-Angriff auslösen und Anwendungen zum Absturz bringen.
Welle von Remote-Code-Schwachstellen
Neben den Zero-Days schließt Microsoft weitere kritische Lücken, die Remote Code Execution (RCE) ermöglichen:
- CVE-2025-54910: Buffer-Overflow in Microsoft Office, ausnutzbar bereits über die Outlook-Vorschau
- CVE-2025-55224: Race-Condition in Windows Hyper-V für lokale Code-Ausführung
- CVE-2025-55226, CVE-2025-55228 & CVE-2025-55236: Mehrere RCE-Lücken im Windows Graphics Kernel
Bemerkenswert: Fast die Hälfte aller gepatchten Schwachstellen betrifft Rechteerweiterungen – ein anhaltender Trend in 2025.
Handlungsbedarf für Unternehmen
Die 38 Rechteerweiterungs-Schwachstellen allein in diesem Update zeigen die Herausforderungen für Unternehmen auf. Solche Lücken sind zentrale Bausteine moderner Angriffsketten: Eindringlinge nutzen sie, um von niedrigen Berechtigungen zu Administrator-Rechten aufzusteigen.
Besonders kritisch wird die NTLM-Lücke für Organisationen, die noch auf das veraltete Protokoll setzen. „Diese Rechteerweiterung ermöglicht authentifizierten Angreifern eine Eskalation zu SYSTEM-Rechten über das Netzwerk“, warnt eine Analyse.
Die öffentlich bekannte SMB-Schwachstelle unterstreicht die Risiken von Netzwerk-Dateifreigaben. Microsoft liefert zwar einen Patch, fügt aber auch Audit-Funktionen hinzu – ein Signal, dass Administratoren ihre Umgebungen aktiv auf stärkere Sicherheitseinstellungen prüfen müssen.
Sofortige Installation empfohlen
Microsoft drängt alle Kunden zur sofortigen Installation der September-Updates. Priorität haben die NTLM-Schwachstelle und die öffentlich bekannte SMB-Lücke aufgrund ihrer Bewertung als „wahrscheinlich ausnutzbar“.
Die Updates erreichen Nutzer über Windows Update und sind in den kumulativen Updates enthalten: KB5065429 für Windows 10, KB5065426 und KB5065431 für Windows 11.
Anzeige: Noch auf Windows 10, weil Ihr PC als „inkompatibel“ für Windows 11 gilt? Es gibt einen legalen Weg zum Upgrade – ohne neue Hardware und ohne Datenverlust. Ein kostenloser PDF?Report erklärt den Ablauf Schritt für Schritt, auch für Einsteiger. Jetzt den Gratis?Report herunterladen
Die wiederkehrenden Schwachstellen in Legacy-Protokollen wie NTLM könnten die Branche zur Migration auf sicherere Authentifizierungsmethoden bewegen. Bis dahin bleibt konsequentes Patch-Management die wichtigste Verteidigungslinie gegen diese erheblichen Sicherheitsrisiken.
Anzeige: Falls nach dem Patchday etwas schiefläuft oder Sie eine saubere Neuinstallation bevorzugen: Mit einem Windows?11?Boot?Stick installieren Sie das System überall oder retten einen streikenden PC in Minuten. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie den USB?Stick erstellen und richtig einsetzen. Zum kostenlosen Boot?Stick?Guide