Microsoft, Windows-Kernel-Bug

Microsoft schließt aktiv ausgenutzten Windows-Kernel-Bug

16.11.2025 - 05:59:12

Microsoft hat am Patch Tuesday im November 2025 insgesamt 63 bis 68 Sicherheitslücken in seiner Software geschlossen. Im Zentrum steht eine Zero-Day-Schwachstelle im Windows-Kernel, die bereits von Angreifern ausgenutzt wird – dazu kommen mehrere kritische Lücken mit Potenzial für Remotezugriff.

Die Sicherheitsupdates betreffen das gesamte Microsoft-Ökosystem: Windows, Office, Edge, SQL Server, Hyper-V und Visual Studio. Zwar fällt das November-Paket kleiner aus als der Rekordmonat Oktober, doch IT-Sicherheitsexperten warnen eindringlich vor den Risiken. Besonders zwei Schwachstellen verlangen sofortiges Handeln.

Die größte Gefahr geht von CVE-2025-62215 aus – einer Schwachstelle zur Rechteausweitung im Windows-Kernel. Microsoft bestätigt: Angreifer nutzen diese Lücke bereits aktiv aus. Mit einem CVSS-Score von 7,0 bewertet, beruht die Schwachstelle auf einer Race Condition, bei der mehrere Prozesse unsachgemäß auf gemeinsame Ressourcen zugreifen.

Hat ein Angreifer bereits lokalen Zugang zum System erlangt, kann er durch eine präparierte Anwendung volle SYSTEM-Rechte erlangen. Solche Rechteausweitung-Bugs sind Schlüsselkomponenten komplexer Angriffsketten – typischerweise nach einem initialen Kompromiss durch Phishing oder andere Vektoren. Die US-Cybersicherheitsbehörde CISA hat die Schwachstelle in ihren Katalog bekannter ausgenutzter Sicherheitslücken (KEV) aufgenommen. Bundesbehörden müssen bis zum 3. Dezember 2025 patchen. Entdeckt wurde die Lücke vom hauseigenen Microsoft Threat Intelligence Center (MSTIC).

Kritische Lücke in Windows-Grafikkomponente

Neben dem Zero-Day schließt das November-Update mehrere kritische Schwachstellen. Besonders brisant: CVE-2025-60724, ein Heap-basierter Pufferüberlauf in der Microsoft Graphics Component (GDI+). Mit einem CVSS-Score von 9,8 von 10 möglichen Punkten gehört diese Lücke zu den gefährlichsten überhaupt.

Anzeige

Viele Unternehmen stehen aktuell vor der Herausforderung, neu entdeckte Zero-Day- und RCE-Schwachstellen schnell zu priorisieren und zu schließen. Ein kostenloses E‑Book erklärt die aktuellen Cyber-Security-Trends, welche Angriffsvektoren heute am gefährlichsten sind und welche sofort umsetzbaren Maßnahmen IT-Teams ergreifen sollten — inklusive praktischer Checkliste für Priorisierung und Patch‑Management. Jetzt kostenlosen Cyber-Security-Report herunterladen

Ein Angreifer muss lediglich ein Opfer dazu bringen, eine präparierte Datei zu öffnen – anschließend kann er Code aus der Ferne ausführen, ohne weitere Nutzerinteraktion. Jedes System, das nutzergenerierte Dokumente verarbeitet, ist gefährdet. Das gilt für Webapplikationen ebenso wie für klassische Desktop-Umgebungen.

Diese weiteren kritischen Lücken wurden geschlossen

  • CVE-2025-62199: Remote-Code-Execution in Microsoft Office – auslösbar bereits durch Vorschau eines bösartigen Dokuments im Outlook-Vorschaufenster
  • CVE-2025-60716: Rechteausweitung im DirectX Graphics Kernel
  • CVE-2025-30398: Informationsleck in Nuance PowerScribe 360, einem im Gesundheitssektor verbreiteten Befundungssystem

Die Patch-Verteilung nach Schwachstellentypen zeigt klare Schwerpunkte: 29 Fixes betreffen Rechteausweitung, 16 beheben Remote-Code-Execution-Probleme, 11 schließen Informationslecks. Hinzu kommen vereinzelte Denial-of-Service-, Spoofing- und Security-Feature-Bypass-Lücken.

Experten warnen vor knappem Zeitfenster

Sicherheitsforscher betonen die Dringlichkeit besonders für CVE-2025-62215 und CVE-2025-60724. Rechteausweitung-Bugs wie der Windows-Kernel-Fehler werden häufig mit anderen Exploits kombiniert, um vollständige Systemkontrolle zu erlangen – etwa zur Malware-Installation, zum Datendiebstahl oder für laterale Bewegungen im Netzwerk.

„Allein die Tatsache, dass diese Schwachstelle durch simples Hochladen einer Datei in eine öffentlich erreichbare Webanwendung ausgelöst werden kann, macht jedes dokumentenverarbeitende System zur Zielscheibe”, erklärt Ben McCarthy, leitender Sicherheitsingenieur bei Immersive. Patchen muss oberste Priorität haben.

Zusätzliche Brisanz: Dieses November-Update ist das erste Extended Security Update (ESU) für Windows 10, dessen regulärer Support am 14. Oktober 2025 endete. Organisationen mit Windows-10-Systemen müssen im ESU-Programm eingeschrieben sein, um diese essentiellen Sicherheitspatches zu erhalten.

Warum jede Verzögerung gefährlich wird

Das November-2025-Paket unterstreicht die anhaltende Bedrohungslage. Die aktive Ausnutzung der Windows-Kernel-Schwachstelle zeigt: Angreifer sondieren kontinuierlich Kernkomponenten des Betriebssystems und bewaffnen neu entdeckte Schwachstellen rasant.

Unternehmen sollten die Updates nach notwendigen Tests unverzüglich ausrollen. Priorität haben der Zero-Day-Patch (CVE-2025-62215) und die kritischen Remote-Code-Execution-Lücken. Private Nutzer sollten sicherstellen, dass Windows Update aktiviert ist – dann erfolgt die Installation automatisch. Angreifer werden die Patches mit Sicherheit zurückentwickeln, um Exploits für ungepatchte Systeme zu schaffen. Das Zeitfenster für wirksame Gegenmaßnahmen ist knapp bemessen.

Anzeige

Übrigens: Wenn Sie jetzt Patches einspielen, lohnt sich ein Blick auf Awareness- und Organisationsmaßnahmen. Der kostenlose Leitfaden „Cyber Security Awareness Trends“ zeigt praxisnah, wie mittelständische Unternehmen ihre Abwehr stärken können — von rechtlichen Neuerungen über Priorisierungs-Checks bis zu sofort einsetzbaren Maßnahmen für Admins und Führungskräfte. Jetzt kostenlosen Leitfaden anfordern

@ boerse-global.de