Microsoft stopft 81 Sicherheitslücken in einem einzigen Patch-Paket
10.09.2025 - 06:46:01Microsofts September-Update behebt 81 Sicherheitslücken inklusive neun kritischer Schwachstellen und zwei Zero-Day-Exploits. Besonders gefährlich ist eine Fernzugriffs-Lücke im HPC Pack mit CVSS-Score 9,8.
Microsoft hat gestern 81 Sicherheitslücken in seinen Produkten geschlossen – darunter neun kritische Schwachstellen und zwei bereits öffentlich bekannte Zero-Day-Exploits. Das September-Update des „Patch Tuesday“ betrifft Windows, Office, Azure und SQL Server.
IT-Sicherheitsexperten raten dringend zur schnellen Installation der Updates. Besonders brisant: Eine kritische Fernzugriffs-Schwachstelle im High Performance Compute Pack könnte Angreifern die vollständige Systemkontrolle ermöglichen – ganz ohne Nutzerinteraktion.
Kritische HPC-Lücke öffnet Tür und Tor
Die gefährlichste Schwachstelle trägt die Kennung CVE-2025-55232 und erhielt den kritischen CVSS-Score von 9,8 von 10 möglichen Punkten. Ein Angreifer könnte über das Netzwerk beliebigen Code auf betroffenen Systemen ausführen – ohne dass Nutzer etwas davon mitbekommen.
„Ein entfernter, nicht authentifizierter Angreifer könnte Code auf betroffenen Systemen ausführen, was diese Lücke potentiell wurmfähig zwischen Systemen mit installiertem HPC-Pack macht“, warnt Dustin Childs von Trend Micros Zero Day Initiative. Microsoft empfiehlt, HPC-Pack-Cluster nur in vertrauenswürdigen Netzwerken zu betreiben und den TCP-Port 5999 durch Firewall-Regeln abzusichern.
Trotz der kritischen Bewertung stuft Microsoft eine Ausnutzung als „weniger wahrscheinlich“ ein.
Zwei bereits bekannte Zero-Days geschlossen
Das Update behebt auch zwei Schwachstellen, die bereits vor einem verfügbaren Patch öffentlich bekannt waren. CVE-2025-55234 betrifft das Windows Server Message Block (SMB) Protokoll und ermöglicht Angreifern Relay-Attacken zur Rechteausweitung.
Die zweite bekannte Lücke (CVE-2024-21907) schließt eine Denial-of-Service-Schwachstelle in der Newtonsoft.Json-Bibliothek, die in Microsoft SQL Server integriert ist. Beide Schwachstellen wurden bislang nicht aktiv ausgenutzt.
NTLM und Office im Visier der Cyberkriminellen
Besonders alarmierend: Eine kritische Schwachstelle in Windows NTLM (CVE-2025-54918) mit einem CVSS-Score von 8,8 könnte Angreifern SYSTEM-Level-Zugriff verschaffen. Bereits die dritte kritische NTLM-Lücke in diesem Jahr – ein Zeichen dafür, dass Cyberkriminelle diese Komponente verstärkt ins Visier nehmen.
Microsoft Office erhielt ebenfalls ein kritisches Update für CVE-2025-54910. Angreifer könnten die Schwachstelle durch speziell präparierte Office-Dokumente ausnutzen. Selbst die Outlook-Vorschau reicht als Angriffsfläche aus. Insgesamt schließt das Update 22 Fernzugriffs-Schwachstellen in Office-Produkten.
Rekordverdächtige Patch-Flut belastet IT-Teams
Das September-Update setzt den Trend hoher Schwachstellen-Zahlen fort. Sicherheitsforscher Dustin Childs weist darauf hin, dass Microsoft bis zu diesem Zeitpunkt im Jahr 2025 bereits etwa 100 Schwachstellen mehr veröffentlicht hat als im Vorjahreszeitraum.
Diese Flut an Updates stellt IT-Sicherheitsteams vor enorme Herausforderungen bei der Risikobewertung und zeitnahen Patch-Verteilung. Die Fokussierung auf kritische Infrastruktur-Komponenten wie SMB, NTLM und HPC Pack verdeutlicht die Bedrohungslage für Unternehmensnetzwerke.
Anzeige: Apropos Windows-Updates: Wer Probleme nach einem Patch schnell beheben oder einen nicht mehr startenden PC retten will, sollte einen startfähigen USB?Stick parat haben. Ein kostenloser Schritt?für?Schritt?Ratgeber erklärt, wie Sie einen Windows?11?Boot?Stick erstellen und im Notfall richtig einsetzen – ideal auch für Einsteiger. Jetzt kostenlosen Ratgeber „Windows 11 Boot?Stick erstellen“ sichern
Sicherheitsexperten empfehlen einhellig die sofortige Installation der Updates – auch für als „weniger wahrscheinlich ausnutzbar“ eingestufte Lücken. Diese gelten als bevorzugte Ziele für zukünftige Angriffe.
Systemadministratoren sollten die detaillierten Microsoft-Advisories prüfen und Updates entsprechend ihrer spezifischen Umgebung und Risikobewertung priorisieren.