Microsoft schließt aktiv ausgenutzten Kernel-Fehler
18.11.2025 - 14:50:12Über 60 Sicherheitslücken beseitigt Microsoft mit seinem November-Update – darunter eine Zero-Day-Schwachstelle im Windows-Kernel, die bereits von Angreifern ausgenutzt wird. Die US-Cybersicherheitsbehörde CISA stuft die Bedrohung als kritisch ein und fordert sofortiges Handeln.
Der Software-Konzern aus Redmond veröffentlichte am gestrigen Patch Tuesday Korrekturen für kritische Schwachstellen in Windows, Office und weiteren Produkten. Im Fokus: die Sicherheitslücke CVE-2025-62215, die Angreifern vollständige Systemkontrolle ermöglicht. Bereits jetzt setzen Cyberkriminelle diese Schwachstelle gezielt ein – ein seltener und alarmierender Fall.
Bei CVE-2025-62215 handelt es sich um eine Privileg-Eskalations-Schwachstelle im Herzen von Windows. Die Lücke entsteht durch eine sogenannte Race Condition – mehrere Prozesse greifen gleichzeitig auf gemeinsame Ressourcen zu, ohne dass dies koordiniert erfolgt. Angreifer, die bereits mit niedrigen Rechten ins System eingedrungen sind, können diese Schwachstelle nutzen, um vollständige SYSTEM-Rechte zu erlangen.
Microsoft bewertet die Lücke mit einem CVSS-Score von 7,0 als “wichtig”. Entdeckt wurde der aktive Missbrauch durch Microsofts eigenes Threat Intelligence Center und das Security Response Center – ein deutliches Zeichen dafür, dass professionelle Angreifer am Werk sind.
Unternehmen sind oft nicht auf mehrstufige Angriffe vorbereitet – Studien zeigen, dass viele Firmen Sicherheitslücken zu spät erkennen. Das kostenlose E‑Book “Cyber Security Awareness Trends” erklärt praxisnahe Schutzmaßnahmen: effektives Patch‑Management, Mitarbeiterschulungen gegen Phishing, Netzwerküberwachung und erste Schritte zur Incident‑Response. Besonders nützlich für Geschäftsführer und IT‑Verantwortliche, die ohne große Investitionen die Abwehr verbessern wollen. Gratis‑Download per E‑Mail. Kostenloses Cyber-Security-E-Book jetzt herunterladen
Was bedeutet das konkret? Cyberkriminelle nutzen solche Kernel-Schwachstellen typischerweise als zweiten Schritt ihrer Angriffe. Nach einem ersten Eindringen – etwa durch Phishing oder andere Sicherheitslücken – verschaffen sie sich mit CVE-2025-62215 tiefergehenden Zugriff, deaktivieren Sicherheitssoftware und breiten sich im Netzwerk aus. Die CISA hat US-Bundesbehörden bereits verpflichtet, das Update bis zum 3. Dezember 2025 einzuspielen. Eine Frist, die auch für Unternehmen in Deutschland gelten sollte.
Weitere kritische Lücken: Besonders Office-Nutzer gefährdet
Doch die Zero-Day-Lücke ist nur die Spitze des Eisbergs. Microsoft behebt mit diesem Update mehrere kritische Schwachstellen, die kaum weniger gefährlich sind. An erster Stelle steht CVE-2025-60724: eine Sicherheitslücke in der Windows-Grafikkomponente GDI+ mit einem CVSS-Score von 9,8 – nahezu der Höchstwert.
Ein Angreifer könnte hier mit einer präparierten Bilddatei oder einem manipulierten Dokument einen Heap-basierten Pufferüberlauf auslösen und beliebigen Code ausführen. Sicherheitsexperten warnen eindringlich: Diese Lücke betrifft nahezu alle Windows-Anwendungen, die Bilder verarbeiten – von Office-Programmen bis zu Webservern. Ben McCarthy, leitender Sicherheitsingenieur bei Immersive, bezeichnet die GDI+-Schwachstelle als “kritisches Risiko” und rät Unternehmen, dieser Lücke höchste Priorität einzuräumen.
Hinzu kommt CVE-2025-62199, eine weitere Remote-Code-Execution-Lücke in Microsoft Office. Hier reicht bereits das Öffnen eines bösartigen Dokuments – teilweise sogar in der Outlook-Vorschau – um das System zu kompromittieren. Gerade für Unternehmensumgebungen ein besorgniserregendes Szenario.
60 Schwachstellen auf einen Schlag
Insgesamt adressiert Microsofts November-Update über 60 Sicherheitslücken. Betroffen sind Windows in verschiedenen Versionen, Microsoft Office, Visual Studio, SQL Server und das Windows-Subsystem für Linux mit grafischer Oberfläche. Die Verteilung zeigt deutliche Schwerpunkte: 29 Lücken ermöglichen Privileg-Eskalation, 16 ermöglichen Remote-Code-Execution – beides klassische Bausteine mehrstufiger Cyberangriffe.
Besonders brisant: Das Update ist auch für Organisationen relevant, die noch Windows 10 nutzen und am Extended Security Update-Programm teilnehmen. Windows 10 erreichte am 14. Oktober 2025 offiziell sein Support-Ende. Dass eine aktiv ausgenutzte Zero-Day-Lücke alle unterstützten Windows-Versionen betrifft, unterstreicht das Risiko für Unternehmen, die weder migriert noch ESU-Verträge abgeschlossen haben.
Was Experten raten
Sicherheitsfachleute interpretieren die aktive Ausnutzung von CVE-2025-62215 als klaren Beleg für ihre praktische Relevanz. Zwar ist die Ausnutzung einer Race Condition technisch anspruchsvoll, doch der bestätigte Einsatz im echten Angriffsgeschehen beweist: Professionelle Angreifer beherrschen diese Technik. In Kombination mit anderen Schwachstellen wird der Kernel-Fehler zu einem Werkzeug für vollständige Systemübernahmen – mit potenziellen Folgen von Ransomware-Attacken bis zu großflächigen Datendiebstählen.
Die Empfehlung ist eindeutig: Administratoren sollten die Updates umgehend einspielen. Über Einstellungen > Windows Update lässt sich die Installation manuell anstoßen. Die aktive Ausnutzung bedeutet, dass das Zeitfenster für präventive Maßnahmen bereits schließt.
Ausblick: Patch-Management als Dauerbaustelle
Die regelmäßige Entdeckung ausgenutzter Zero-Day-Schwachstellen zeigt, wie dynamisch die Bedrohungslage bleibt. Unternehmen benötigen eine robuste Sicherheitsstrategie, die zeitnahes Patch-Management, Schulungen gegen Phishing und Netzwerküberwachung zur Angriffserkennung kombiniert.
Für Organisationen mit Windows-10-Altsystemen gilt: Dieses Update ist eine deutliche Erinnerung, entweder auf neuere Betriebssysteme zu migrieren oder die ESU-Teilnahme sicherzustellen. Microsoft hat bereits angekündigt, im Dezember 2025 aufgrund der Feiertage auf optionale Vorabversionen zu verzichten – der reguläre Sicherheits-Patch Tuesday findet jedoch wie geplant statt.
Kann ein einzelnes Update alle Gefahren bannen? Nein. Doch es schließt akut ausgenutzte Einfallstore – und genau darauf kommt es jetzt an.
PS: Handeln Sie jetzt, bevor Angreifer eine Schwachstelle ausnutzen. Das E‑Book “Cyber Security Awareness Trends” bietet eine Prioritätenliste für Sofortmaßnahmen, Vorlagen für Awareness‑Programme und Hinweise zu neuen Regularien (inkl. KI‑Gesetze). Es ist speziell für kleine und mittlere Unternehmen gedacht, die IT‑Sicherheit pragmatisch und kosteneffizient stärken möchten. Laden Sie das Gratis‑E‑Book herunter und starten Sie Ihr Schutzprogramm noch heute. Jetzt E-Book “Cyber Security Awareness Trends” sichern


