Microsoft, Sicherheitslücken

Microsoft schließt 84 Sicherheitslücken im September-Update

25.09.2025 - 18:17:02

Microsoft schließt 84 Sicherheitslücken, darunter eine aktiv genutzte Zero-Day-Schwachstelle in Windows SMB. Acht Patches gelten als kritisch und betreffen Windows, Office und Azure.

Microsoft hat mit seinem September-Patch Tuesday 2025 über 80 Schwachstellen behoben. Darunter befindet sich eine bereits öffentlich bekannte Zero-Day-Lücke, die aktiv ausgenutzt wird. Die umfassenden Sicherheitsupdates betreffen Windows, Office, Azure und SQL Server – ein deutliches Zeichen für die wachsende Bedrohungslage.

Besonders brisant: Cyberkriminelle entwickeln mittlerweile binnen weniger Stunden Exploits für neu angekündigte Schwachstellen. System-Administratoren und Nutzer sollten deshalb keine Zeit verlieren.

Kritische Lücken bedrohen Millionen von Nutzern

Insgesamt 84 Schwachstellen hat Microsoft diesmal geflickt – ein beachtliches Volumen. Acht davon stuft der Konzern als kritisch ein. Der Fokus liegt auf der Abwehr von Privilege-Escalation- und Remote-Code-Execution-Angriffen, den bevorzugten Waffen der Hacker-Szene.

Die Zahlen sprechen eine klare Sprache: 38 Patches (45 Prozent) beheben Schwachstellen zur Rechteerweiterung, weitere 21 (26 Prozent) schließen RCE-Lücken. Letztere sind besonders gefährlich, da Angreifer damit beliebigen Code auf fremden Systemen ausführen können.

Betroffen sind unter anderem die Windows Graphics Component (CVE-2025-55228), Microsoft Office (CVE-2025-54910) und Windows Hyper-V (CVE-2025-55224, CVE-2025-53800). Bei der Office-Lücke reicht bereits das Öffnen oder die Vorschau eines manipulierten Dokuments für eine erfolgreiche Attacke.

Zero-Day-Lücke in Windows SMB bereits öffentlich bekannt

Besonders brisant ist CVE-2025-55234 – eine bereits öffentlich bekannte Zero-Day-Schwachstelle im Windows Server Message Block (SMB) Protokoll. Mit einem CVSS-Score von 8,8 ermöglicht diese Lücke Relay-Attacken durch unauthentifizierte Angreifer.

Konkret können sich Cyberkriminelle als legitime Nutzer ausgeben und deren Berechtigungen übernehmen. Microsoft betont zwar, dass zum Zeitpunkt der Patch-Veröffentlichung keine aktive Ausnutzung bekannt war. Die öffentliche Bekanntgabe macht künftige Angriffe jedoch wahrscheinlicher.

Ebenfalls kritisch: CVE-2025-54918, eine Privilege-Escalation-Schwachstelle im Windows NTLM-Authentifizierungsprotokoll. Hier können Angreifer ihre Berechtigungen auf SYSTEM-Level erweitern – die höchste Berechtigung eines Windows-Systems. Bereits der zweite Monat in Folge, in dem Microsoft eine kritische NTLM-Lücke schließen musste.

Neue Malware-Familien im Anmarsch

Parallel zu den Microsoft-Patches haben Sicherheitsforscher mehrere neue Schadprogramm-Varianten entdeckt. Ende September tauchte „YiBackdoor“ auf – eine Malware mit deutlichen Code-Überschneidungen zu den berüchtigten IcedID- und Latrodectus-Loadern.

YiBackdoor kann beliebige Befehle ausführen, Screenshots erstellen und weitere schädliche Plugins nachladen. Vermutlich dient die Malware als Einstieg für Ransomware-Angriffe.

Ebenfalls neu: „Obscura Ransomware“, erstmals im August 2025 gesichtet. Die in der Programmiersprache Go entwickelte Erpressersoftware nutzt Domain Controller für ihre Verbreitung und kann sich rasant durch Netzwerke ausbreiten.

Anzeige: Passend zu den aktuellen Ransomware-Risiken: Haben Sie einen startfähigen Windows‑11‑Notfall‑Stick parat? Ein kostenloser Report zeigt Schritt für Schritt, wie Sie einen USB‑Boot‑Stick erstellen – für sichere Neuinstallationen, Reparaturen und schnelle Hilfe, wenn Windows nicht mehr startet. Gratis-Anleitung „Windows 11 Boot‑Stick erstellen“ sichern

KI-gestützte Bedrohungen am Horizont

Die Bedrohungslandschaft wird zunehmend sophistizierter. Forscher haben „MalTerminal“ entdeckt – ein Proof-of-Concept für Malware, die OpenAIs GPT-4 nutzt, um dynamisch Ransomware-Code zu generieren. Noch nicht im Einsatz, aber ein beunruhigender Ausblick auf KI-gestützte Cyberwaffen.

Dazu kommt der Trend zu dateilosen Schadprogrammen, die ausschließlich im Arbeitsspeicher operieren und dadurch traditionelle Schutzlösungen umgehen können.

Schnelles Handeln ist jetzt gefragt

Angesichts der kritischen Schwachstellen mahnen Sicherheitsexperten zur Eile. Windows-Nutzer und Administratoren sollten die Updates umgehend installieren. Idealerweise geschieht das binnen 14 Tagen nach Veröffentlichung.

Anzeige: Für alle, die jetzt auf ein aktuelles, voll unterstütztes Windows setzen wollen: Ein kostenloser PDF-Report erklärt, wie Sie Windows 11 gefahrlos testen und den Umstieg Schritt für Schritt vorbereiten – ohne Stress und ohne Datenverlust. Windows 11 Starterpaket kostenlos anfordern

Doch Patches allein reichen nicht mehr aus. Die kontinuierliche Entstehung neuer Malware-Varianten erfordert einen mehrschichtigen Schutzansatz: robuste Endpoint-Protection-Lösungen, regelmäßige Backups und geschulte Mitarbeiter, die Phishing-Versuche erkennen können.

In einer zunehmend feindlichen Online-Umgebung wird proaktive Sicherheit zur Überlebensfrage für Unternehmen und Privatnutzer gleichermaßen.

@ boerse-global.de