Microsoft schließt über 80 Sicherheitslücken - zwei Zero-Days betroffen
25.09.2025 - 17:55:01Microsofts umfangreiches Sicherheitsupdate behebt über 80 Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und neun kritische Vulnerabilities. Experten raten zur sofortigen Installation der Patches.
Microsoft hat sein umfangreiches September-Sicherheitsupdate veröffentlicht und dabei mehr als 80 Schwachstellen in seinem Software-Portfolio gepatcht. Besonders brisant: Zwei bereits öffentlich bekannte Zero-Day-Lücken wurden geschlossen, neun weitere Schwachstellen stuft der Konzern als „kritisch“ ein.
Die Patches betreffen eine breite Palette von Produkten – von verschiedenen Windows-Versionen über Microsoft Office bis hin zu SQL Server und Hyper-V. Obwohl Microsoft betont, dass keine der Lücken aktiv ausgenutzt wurde, erhöht die öffentliche Bekanntheit der Zero-Days das Risiko erheblich. IT-Administratoren sollten deshalb schnell handeln.
Anzeige: Apropos Windows-Updates und Notfallpläne: Bevor Sie kritische Patches einspielen, empfiehlt es sich, einen startfähigen USB‑Rettungsstick bereitzuhalten. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie einen Windows‑11‑Boot‑Stick erstellen und ihn im Notfall richtig einsetzen – ideal auch für Einsteiger. So installieren Sie Windows 11 überall neu oder retten ein streikendes System ohne teuren Service. Jetzt die Gratis‑Anleitung „Windows 11 Boot‑Stick“ sichern
Zwei Zero-Days im Fokus der Cyberkriminellen
Das September-Update hebt sich durch zwei besonders gefährliche Zero-Day-Vulnerabilities hervor. CVE-2025-55234 betrifft das Windows Server Message Block (SMB)-Protokoll und erreicht einen CVSS-Score von 8,8. Ein nicht authentifizierter Angreifer könnte über diese Lücke Relay-Attacken durchführen und sich erweiterte Rechte verschaffen.
Die zweite Zero-Day-Schwachstelle CVE-2024-21907 betrifft die Newtonsoft.Json-Bibliothek in Microsoft SQL Server. Beide Lücken waren bereits öffentlich bekannt, bevor Microsoft eine Lösung bereitstellen konnte – ein Wettlauf gegen die Zeit für Cyberkriminelle.
Darüber hinaus patcht Microsoft acht weitere als kritisch eingestufte Vulnerabilities. CVE-2025-54918 sticht dabei hervor: Diese Windows NTLM-Schwachstelle wird von Microsoft als „wahrscheinlich ausnutzbar“ bewertet – ein deutliches Warnsignal für Systemadministratoren.
Angriffsvektoren im Detail
Die Verteilung der gepatchten Schwachstellen zeigt das breite Spektrum moderner Cyberbedrohungen: Fast die Hälfte aller Patches betrifft Privilege-Escalation-Schwachstellen, über ein Viertel Remote-Code-Execution-Lücken. Dazu kommen zahlreiche Information-Disclosure- und Denial-of-Service-Schwachstellen.
Besonders kritische RCE-Lücken wurden in Microsoft Office (CVE-2025-54910), Windows Hyper-V und der Windows Graphics Component gefunden. Angreifer könnten diese ausnutzen, indem sie Nutzer dazu bringen, manipulierte Dateien zu öffnen oder kompromittierte Websites zu besuchen.
Experten warnen vor Zeitdruck
Die Patch-Verteilung erfolgt über kumulative Updates: Windows 11-Nutzer (24H2) erhalten die Fixes über Update KB5065426, Windows 10-Anwender (22H2 und 21H2) über KB5065429. Diese Updates enthalten auch Verbesserungen wie die Behebung unerwarteter User Account Control-Eingabeaufforderungen.
Anzeige: Für alle, die noch mit Windows 10 arbeiten und jetzt patchen: Ein sauber konfiguriertes System mit verlässlicher Datensicherung ist Gold wert. Das kostenlose Windows‑10‑Startpaket führt in klaren Schritten durch die optimale Einrichtung – inklusive versteckter Funktionen und einer praxiserprobten Backup‑Anleitung. So sind Sie für zukünftige Updates besser gewappnet. Windows‑10‑Startpaket jetzt gratis herunterladen
Cybersecurity-Experte Alex Vowk von Action1 warnt besonders vor der Newtonsoft.Json-Schwachstelle: „Diese Bibliothek ist ein weitverbreiteter Standard im .NET-Ökosystem. Eine erfolgreiche Ausnutzung könnte zu kompletten Service-Ausfällen führen.“
Die SMB-Protokoll-Lücke bereitet Sicherheitsexperten ebenfalls Sorgen, da SMB historisch ein beliebtes Ziel für Großangriffe war. Die Fokussierung auf Privilege-Escalation- und RCE-Schwachstellen spiegelt die aktuellen Angriffstrends wider, insbesondere bei mehrstufigen Ransomware-Attacken.
Sofortiges Handeln empfohlen
Microsoft rät allen Nutzern und Administratoren, die September-Patches umgehend zu installieren. Bei mehreren als „wahrscheinlich ausnutzbar“ bewerteten Schwachstellen könnte das Zeitfenster für Angreifer sehr kurz sein.
Priorität sollten Systeme haben, die von den kritischen Vulnerabilities betroffen sind – insbesondere die NTLM-Schwachstelle und die öffentlich bekannte SMB-Lücke. Zusätzlich veröffentlichte Microsoft am 22. September ein außerplanmäßiges Update (KB5068221), das neben den Sicherheitsfixes auch Probleme mit Office-Anwendungen in virtualisierten Umgebungen behebt.