Microsoft schließt aktiv ausgenutzten Zero-Day-Angriff
14.11.2025 - 16:50:12Der November-Patchday 2025 bringt 63 Sicherheitsupdates – darunter eine kritische Lücke im Windows-Kernel, die bereits in freier Wildbahn ausgenutzt wird. Die US-Cybersecurity-Behörde CISA fordert sofortiges Handeln.
Microsoft hat am Dienstag ein umfangreiches Sicherheitspaket veröffentlicht, das 63 Schwachstellen in Windows, Office und Edge behebt. Vier davon stuft der Konzern als kritisch ein, 59 als wichtig. Das Besondere: Eine der Lücken wird nachweislich bereits für Angriffe verwendet.
Die größte Bedrohung trägt die Kennung CVE-2025-62215 – eine Schwachstelle im Windows-Kernel, die Angreifern ermöglicht, vollständige Systemrechte zu erlangen. Microsoft bestätigt: Die Lücke wird aktiv ausgenutzt.
Was macht sie so gefährlich? Angreifer müssen zwar eine sogenannte “Race Condition” gewinnen – eine komplexe Timing-Attacke. Doch ein funktionsfähiger Exploit existiert bereits. Wer diese Lücke ausnutzt, kann Schadsoftware installieren, Daten stehlen oder Systeme komplett übernehmen.
Die US-Cybersecurity-Behörde CISA hat die Schwachstelle in ihren Katalog bekannter ausgenutzter Sicherheitslücken aufgenommen. Bundesbehörden müssen bis zum 3. Dezember 2025 patchen – ein deutliches Signal an alle Administratoren.
Kritische Lücken in Grafik-Komponente und Office
Neben dem Zero-Day verdienen weitere Schwachstellen höchste Aufmerksamkeit. An erster Stelle: CVE-2025-60724 in der Microsoft-Grafikkomponente GDI+. Mit einem CVSS-Score von 9,8 von 10 möglichen Punkten gehört sie zu den gefährlichsten Lücken dieses Patchdays.
Ein Heap-basierten Buffer-Overflow macht es möglich: Öffnet ein Nutzer eine manipulierte Datei, kann ein Angreifer ohne vorherige Authentifizierung beliebigen Code ausführen. Eine Authentifizierung? Nicht nötig.
Office-Nutzer sollten ebenfalls schnell handeln. Die Schwachstelle CVE-2025-62199 erlaubt Remotecode-Ausführung durch manipulierte Dateien. Berichten zufolge könnte bereits die Vorschau-Funktion in Outlook als Angriffsvektor dienen – ohne dass die Datei explizit geöffnet werden muss.
Passend zum Thema Outlook‑Sicherheit: Die Vorschau‑Funktion in Outlook wird laut Berichten bereits als Angriffsvektor missbraucht. Wenn Sie Outlook nicht korrekt einrichten, riskieren Sie Datenverlust oder Schadsoftware. Der kostenlose Outlook‑Spezialkurs führt Schritt für Schritt durch korrekte Kontoeinstellungen, Synchronisation und sichere Vorschau‑Einstellungen – inklusive Troubleshooting und Backup‑Tipps. Schützen Sie Ihr Postfach jetzt und vermeiden Sie typische Einrichtungsfehler. Outlook-Installationsanleitung jetzt sichern
Weitere kritische Patches betreffen Visual Studio (CVE-2025-62214) und Nuance PowerScribe 360 (CVE-2025-30398), ein im Gesundheitswesen weit verbreitetes Diktiersystem.
Breites Produktspektrum betroffen
Die Sicherheitsupdates umfassen nahezu das gesamte Microsoft-Ökosystem. 29 der 63 Schwachstellen ermöglichen eine Rechteausweitung – die häufigste Kategorie in diesem Monat. 16 weitere könnten Remotecode-Ausführung ermöglichen.
Folgende Produkte erhalten Updates:
* Windows und Windows-Komponenten
* Microsoft Office und SharePoint
* Microsoft Edge (Chromium-basiert)
* SQL Server
* Azure Monitor Agent
* Dynamics 365
* Windows Hyper-V
* Visual Studio
Ein wichtiger Hinweis: Dies ist der erste Patchday seit dem Support-Ende von Windows 10 am 14. Oktober 2025. Organisationen ohne Upgrade müssen am Extended-Security-Updates-Programm (ESU) teilnehmen, um weiterhin Sicherheitspatches zu erhalten.
Experten warnen vor Verkettung
Sicherheitsexperten betonen die Dringlichkeit der Updates. “Solche Bugs werden oft mit Code-Execution-Lücken kombiniert, um Systeme komplett zu übernehmen”, erklärt Dustin Childs von Trend Micros Zero Day Initiative.
Die hohe Zahl an Rechteausweitung-Schwachstellen zeigt ein strukturelles Problem: Haben Angreifer erst einmal einen Fuß in der Tür, liefern solche Lücken den Schlüssel zum gesamten Netzwerk. Laterale Bewegungen werden möglich, sensible Daten erreichbar.
Die Empfehlung ist eindeutig: Windows Update sofort ausführen, alle Patches installieren, System neu starten. Wer zögert, spielt Angreifern in die Hände – denn mindestens eine Schwachstelle wird bereits aktiv ausgenutzt.
PS: Nutzen Sie Microsoft Office regelmäßig? Ein korrekt eingerichtetes Outlook verhindert, dass manipulierte Dateien per Vorschau Schaden anrichten. Der kostenlose Spezialkurs liefert neben der Installationsanleitung auch 7 Zeitspar‑Tipps, Datensicherungs‑Hinweise und Vorlagen zur schnellen Fehlerbehebung – ideal für Einsteiger und Büroanwender. Holen Sie sich die praxisorientierte Anleitung, die bereits tausenden Lesern geholfen hat, Outlook stabil und sicher zu betreiben. Gratis Outlook-Spezialkurs anfordern


