Microsoft, Sicherheitslücken

Microsoft schließt 86 kritische Sicherheitslücken im September-Update

13.09.2025 - 14:41:01

Microsofts September-Update behebt 86 Sicherheitslücken, darunter acht kritische Schwachstellen in Windows NTLM und Hyper-V. Experten raten zur sofortigen Installation der Patches.

Microsoft hat sein September-Sicherheitsupdate veröffentlicht und dabei rund 86 Schwachstellen behoben – darunter acht als kritisch eingestufte Lücken in Windows NTLM und Hyper-V. IT-Administratoren sollten die Patches umgehend installieren, warnen Sicherheitsexperten.

Das Update adressiert Vulnerabilitäten in nahezu allen Microsoft-Produkten: Windows, Office, Azure, SQL Server und Hyper-V. Besonders brisant: Zwei der behobenen Zero-Day-Lücken waren bereits öffentlich bekannt, bevor ein Patch verfügbar war. Zwar gibt es noch keine Hinweise auf aktive Angriffe, doch die Gefahr steigt mit jedem Tag.

Fast die Hälfte aller gepatchten Schwachstellen betrifft sogenannte „Elevation of Privilege“-Attacken – ein Trend, der sich durch das gesamte Jahr 2025 zieht. Angreifer konzentrieren sich verstärkt darauf, nach einem ersten Einbruch höhere Systemrechte zu erlangen.

NTLM-Schwachstelle ermöglicht System-Zugriff

Die gefährlichste Lücke trägt die Bezeichnung CVE-2025-54918: Eine kritische Schwachstelle im Windows NTLM-System mit einem CVSS-Score von 8,8. Ein Angreifer könnte darüber System-Rechte erlangen – die höchste Privilegienstufe in Windows-Umgebungen.

Microsoft stuft diese Lücke als „wahrscheinlich ausnutzbar“ ein, was das Risiko zusätzlich erhöht. Bereits die dritte kritische NTLM-Schwachstelle in diesem Jahr – ein beunruhigender Trend für eine so zentrale Windows-Komponente.

Ebenso problematisch: CVE-2025-55234 im Windows Server Message Block (SMB). Diese Lücke war bereits öffentlich bekannt, bevor Microsoft reagieren konnte. Angreifer könnten ohne Authentifizierung ihre Rechte ausweiten – ein besonders attraktives Angriffsziel.

NTFS-Lücke weckt böse Erinnerungen

Sicherheitsforscher beobachten aufmerksam CVE-2025-54916 – eine Schwachstelle im Windows-Dateisystem NTFS. Die Lücke ermöglicht Remote-Code-Ausführung und wird von Microsoft ebenfalls als „wahrscheinlich ausnutzbar“ eingestuft.

Der Grund für die Nervosität: Im März 2025 patchte Microsoft eine ähnliche NTFS-Lücke, die bereits aktiv ausgenutzt wurde. Die Parallelen sind nicht von der Hand zu weisen.

Auch Microsoft Office erhielt wichtige Sicherheitsupdates. CVE-2025-54910 könnte Angreifern über speziell präparierte Dateien die Codeausführung ermöglichen – ein klassisches Einfallstor für Malware-Attacken.

Anzeige: Apropos Microsoft Office: Wer Updates verpasst oder keine lokale Installation möchte, kann Word, Excel & Co. auch legal und komplett kostenlos im Browser nutzen – ohne Abo und mit weniger Angriffsfläche auf dem PC. Ein Schritt-für-Schritt-Report zeigt Anmeldung, OneDrive-Speicherung und gemeinsames Arbeiten in wenigen Minuten. Jetzt kostenlosen Office-Guide sichern

Experten mahnen zur Eile

„Die Konzentration auf Privilege-Escalation-Angriffe ist alarmierend“, warnen Sicherheitsexperten. Organisationen müssen ihre Zugriffskontrollen und das Credential-Management dringend überprüfen.

Besonders die NTLM-Schwachstelle bereitet Sorgen: Sie könnte über Netzwerke ausgenutzt werden und wurmartige Angriffe ermöglichen. Das kanadische Zentrum für Cybersicherheit und andere internationale Behörden fordern IT-Verantwortliche auf, die Updates unverzüglich zu installieren.

Obwohl bisher keine aktiven Angriffe bekannt sind, steigt das Risiko täglich. Die öffentliche Bekanntgabe der SMB-Lücke macht sie zu einem bevorzugten Ziel für Cyberkriminelle.

Das nächste Patch Tuesday ist für den 14. Oktober 2025 geplant – dann wird Microsoft erneut Dutzende Sicherheitslücken schließen müssen.

@ boerse-global.de