Microsoft schließt kritische Windows-Lücke nach aktiven Angriffen
14.11.2025 - 09:52:12Redmond – Hektische Tage für IT-Sicherheitsteams: Microsoft hat am November-Patchday über 60 Schwachstellen geschlossen, darunter eine Zero-Day-Lücke im Windows-Kernel, die bereits aktiv ausgenutzt wird. Die US-Cybersicherheitsbehörde CISA schlägt Alarm und fordert sofortiges Handeln von allen Organisationen.
Im Zentrum der Sicherheitskrise steht die Schwachstelle CVE-2025-62215. Der Fehler im Kern des Windows-Betriebssystems ermöglicht Angreifern, ihre Zugriffsrechte auf die höchste Ebene auszuweiten – mit vollständiger Kontrolle über betroffene Systeme. Die CISA reagierte umgehend und setzte die Lücke auf ihre Liste der bekanntermaßen ausgenutzten Schwachstellen. Bundesbehörden müssen den Patch bis zum 3. Dezember 2025 einspielen.
Was macht CVE-2025-62215 so gefährlich? Die Schwachstelle basiert auf einer sogenannten Race Condition – einem Wettlauf mehrerer Prozesse um dieselbe Ressource. In diesem kurzen Zeitfenster können Angreifer die Systemlogik manipulieren und Sicherheitsgrenzen umgehen.
Viele Windows‑10‑Nutzer übersehen bei Updates und beim Wechsel in das ESU‑Programm wichtige Einstellungen — das erhöht das Risiko von Datenverlust und Systemkompromittierung. Das kostenlose Windows‑10‑Startpaket erklärt Schritt für Schritt, wie Sie Ihr System sicher einrichten, Backups korrekt anlegen und versteckte Sicherheitsfunktionen aktivieren. Es enthält eine klare Checkliste für Administratoren und Privatanwender, damit Sie nach Patches oder Neuinstallationen keine Lücken offenlassen. Windows‑10‑Startpaket jetzt kostenlos anfordern
Microsoft bewertet die Lücke mit einem CVSS-Score von 7.0, da die Ausnutzung technisch anspruchsvoll ist. Doch die aktive Nutzung in freier Wildbahn hebt das Risiko dramatisch an. Sicherheitsexperten warnen: Solche Schwachstellen kommen selten allein zum Einsatz. Vielmehr sind sie das zweite Glied in einer Angriffskette.
Der typische Ablauf? Zunächst verschaffen sich Angreifer über Phishing oder andere Schwachstellen einen ersten Zugang mit niedrigen Rechten. Dann kommt CVE-2025-62215 ins Spiel: Eine speziell präparierte Anwendung löst die Race Condition aus und katapultiert den Angreifer auf SYSTEM-Ebene – die höchste Privilegienstufe in Windows. Von dort aus können sie Malware installieren, sensible Daten abgreifen, Administrator-Konten erstellen und sich im Netzwerk ausbreiten.
Besonders brisant: Entdeckt wurde die Lücke von Microsofts eigenem Threat Intelligence Center und Security Response Center. Das dürfte kein Zufall sein – offenbar war die Bedrohung bereits so ernst, dass interne Sicherheitsteams auf die Spur kamen.
Vier weitere kritische Schwachstellen: Angriffe per E-Mail möglich
Doch die Zero-Day-Lücke ist nur die Spitze des Eisbergs. Microsoft flickte insgesamt 63 bis 68 Schwachstellen, darunter mindestens vier weitere mit der Einstufung “kritisch”.
Die gefährlichste trägt die Kennung CVE-2025-60724 und steckt in der Microsoft Graphics-Komponente GDI+. Mit einem CVSS-Score von 9.8 von 10 möglichen Punkten ist sie nahezu perfekt ausnutzbar. Ein Angreifer muss lediglich ein Opfer dazu bringen, ein präpariertes Dokument mit einer manipulierten Metadatei zu öffnen – schon läuft beliebiger Code auf dem System, ohne weitere Nutzerinteraktion.
Noch heimtückischer ist CVE-2025-62199, eine Schwachstelle in Microsoft Office. Hier reicht es bereits, eine bösartige E-Mail in der Outlook-Vorschau anzuzeigen. Das macht Phishing-Attacken besonders effektiv. Wer hätte gedacht, dass ein einfacher Blick in den Posteingang zur Hintertür werden könnte?
Weitere kritische Patches betreffen eine Rechteausweitung im DirectX Graphics Kernel (CVE-2025-60716) und eine Informationslücke in Nuance PowerScribe 360 (CVE-2025-30398) – einem Tool, das in Kliniken weit verbreitet ist und sensible Patientendaten gefährdet. Auch Windows Remote Desktop Services sind betroffen (CVE-2025-60703), was IT-Administratoren zusätzlich unter Druck setzt.
CISA macht Ernst: Bundesbehörden müssen binnen drei Wochen patchen
Die US-Cybersicherheitsbehörde CISA ließ keine Zeit verstreichen. Bereits am 12. November landete CVE-2025-62215 im KEV-Katalog – der Liste der aktiv ausgenutzten Schwachstellen. Für Bundesbehörden bedeutet das: Patch bis 3. Dezember, keine Ausnahmen.
Zwar gilt die Direktive formell nur für föderale Einrichtungen, doch CISA appelliert eindringlich an alle Organisationen, die Lücke umgehend zu schließen. Die Aufnahme in den KEV-Katalog sendet eine klare Botschaft: Dies ist keine theoretische Bedrohung, sondern akute Gefahr.
Sicherheitsexperten stimmen zu. Selbst bei hoher technischer Komplexität können versierte Angreifer solche Exploits zuverlässig in gezielten Kampagnen einsetzen. Sobald ein öffentlicher Proof-of-Concept kursiert, erweitert sich der Kreis potenzieller Angreifer schlagartig. Bis dahin bleibt ein schmales Zeitfenster zum Handeln.
Windows 10 am Scheideweg: Extended Support jetzt Pflicht
Die November-Updates kommen zu einem heiklen Zeitpunkt. Seit dem 14. Oktober 2025 hat Windows 10 offiziell das Ende seiner regulären Unterstützung erreicht. Wer weiterhin Sicherheitspatches erhalten möchte, muss sich im Extended Security Updates (ESU)-Programm registrieren.
Parallel zum Patchday veröffentlichte Microsoft ein außerplanmäßiges Update (KB5071959), das einen Fehler bei der ESU-Registrierung behebt. Die Komplexität des Übergangs wird deutlich: Unternehmen müssen nicht nur patchen, sondern auch sicherstellen, dass ihre Systeme überhaupt Patches empfangen können.
Handlungsempfehlung: Jetzt patchen, nicht warten
Was bedeutet das konkret für Nutzer und Administratoren? Die Lage ist eindeutig: Mit der Veröffentlichung der Patch-Details beginnt ein Wettlauf. Bedrohungsakteure werden die Updates reverse-engineeren und Exploits für ungepatchte Systeme entwickeln.
Die Empfehlung lautet daher unmissverständlich: Sofort die November-2025-Sicherheitsupdates installieren. Nutzer sollten über Windows Update nach Aktualisierungen suchen und ihre Systeme neu starten, um die Patches vollständig zu aktivieren. Angesichts der aktiv ausgenutzten Zero-Day-Lücke und weiterer kritischer Schwachstellen bedeutet Zögern ein unnötiges und erhebliches Risiko einer vollständigen Kompromittierung.
Kann es sich noch irgendjemand leisten, diese Updates aufzuschieben? Die Antwort dürfte klar sein.
PS: Wenn Sie jetzt patchen oder Systeme neu vorbereiten, hilft das Windows‑10‑Startpaket mit praxisnahen Anleitungen zur ESU‑Registrierung, Backup‑Wiederherstellung und typischen Fehlervermeidung. Ideal für IT‑Verantwortliche und Privatanwender, die nach dem Support‑Ende von Windows 10 sicher weiterarbeiten wollen. Gratis per E‑Mail, schnell und ohne Newsletter‑Pflicht. Jetzt Windows‑10‑Startpaket downloaden


