Microsoft, Sicherheitslöcher

Microsoft stopft 84 Sicherheitslöcher: SMB-Schwachstelle bereits öffentlich bekannt

10.09.2025 - 19:51:02

Microsoft veröffentlicht umfangreiche Sicherheitsupdates mit 84 Patches, darunter eine bereits öffentlich bekannte kritische SMB-Schwachstelle und acht als kritisch eingestufte Lücken.

Microsoft hat zum September-Patchday eine umfangreiche Sicherheitsaktualisierung veröffentlicht, die rund 84 Schwachstellen in der gesamten Software-Suite des Konzerns behebt. Besonders brisant: Eine kritische Lücke im Windows Server Message Block war bereits vor der Patch-Veröffentlichung öffentlich bekannt.

Die Redmonder schließen diesmal acht als kritisch eingestufte Sicherheitslücken. Obwohl zum Zeitpunkt der Veröffentlichung keine der Schwachstellen aktiv ausgenutzt wurde, erhöht die öffentliche Bekanntheit einer Lücke den Handlungsdruck für IT-Administratoren erheblich. Die Updates betreffen ein breites Produktspektrum von Windows über Microsoft Office bis hin zu Azure, Hyper-V und SQL Server.

Öffentlich bekannte SMB-Lücke alarmiert Administratoren

Den Schwerpunkt der September-Updates bildet die Behebung von CVE-2025-55234 – einer Schwachstelle zur Rechteausweitung im Windows Server Message Block (SMB)-Protokoll. Die Lücke erreicht einen CVSS-Wert von 8,8 und war bereits vor der Patch-Bereitstellung öffentlich dokumentiert.

Ein erfolgreicher Angriff könnte es nicht authentifizierten Angreifern ermöglichen, Relay-Attacken durchzuführen und dabei erweiterte Systemrechte zu erlangen. Laut Microsoft betrifft die Schwachstelle Konfigurationen ohne entsprechende Härtungsmaßnahmen wie SMB-Signierung oder Extended Protection for Authentication (EPA).

Microsofts eigener Ausnutzbarkeits-Index stuft das Risiko als „Exploitation More Likely“ ein. Das Update bietet zusätzlich Audit-Funktionen für die SMB-Client-Kompatibilität, damit Administratoren ihre Umgebungen vor strengeren Sicherheitseinstellungen prüfen können. Dies ist bereits die fünfte Windows-SMB-Schwachstelle in diesem Jahr.

Kritische Lücken ermöglichen Fernzugriff und Rechteausweitung

Neben der SMB-Schwachstelle behebt Microsoft acht weitere als kritisch bewertete Sicherheitslücken. Besonders schwerwiegend ist CVE-2025-54918 – eine kritische Rechteausweitung in Windows NTLM mit einem CVSS-Wert von 8,8. Diese Lücke könnte Angreifern vollständige SYSTEM-Rechte verschaffen und wird ebenfalls als „wahrscheinlich ausnutzbar“ eingestuft.

Eine weitere Sorge bereitet CVE-2025-55232, eine Remote-Code-Execution-Schwachstelle im Microsoft High Performance Compute (HPC) Pack mit dem Höchstwert von 9,8 CVSS-Punkten. Sicherheitsexperten warnen, dass diese Lücke nicht authentifizierten Angreifern Code-Ausführung ohne Benutzerinteraktion ermöglichen könnte – ein möglicher „Wurm“-Kandidat zwischen HPC-Systemen.

Weitere kritische Patches umfassen eine Remote-Code-Execution in Microsoft Office (CVE-2025-54910), die durch speziell präparierte Dokumente ausgenutzt werden kann, sowie eine entsprechende Lücke im Windows NTFS-Dateisystem.

Rechteausweitung dominiert das Patch-Portfolio

Die September-Updates zeigen ein deutliches Muster: Schwachstellen zur Rechteausweitung machen fast 48 Prozent aller behobenen Lücken aus, gefolgt von Remote-Code-Execution-Schwachstellen mit über 27 Prozent. Diese Verteilung setzt einen Jahrestrend fort, bei dem Privilege-Escalation-Bugs die RCE-Lücken zahlenmäßig übertreffen.

Die Patches erstrecken sich über Microsofts gesamtes Ökosystem:
– Windows und Windows-Komponenten
– Microsoft Office (Excel, Word, SharePoint, Visio)
– Azure Arc und Azure Networking
– SQL Server
– Windows Hyper-V
– Microsoft Edge (Chromium-basiert)

Zeitdruck durch Windows-10-Support-Ende

„Zum dritten Mal in diesem Jahr hat Microsoft mehr Rechteausweitung- als Remote-Code-Execution-Schwachstellen gepatcht“, erklärt Satnam Narang, Senior Research Engineer bei Tenable. Diese Entwicklung unterstreicht die Bedeutung von Privilege-Escalation-Lücken in komplexen Angriffsketten.

Die öffentliche Bekanntheit der SMB-Schwachstelle verschärft die Situation, auch wenn bisher keine aktive Ausnutzung bekannt ist. Mike Walters, Präsident von Action1, betont: „Proof-of-Concept-Code existiert bereits, aber die Ausnutzung erfordert Benutzerinteraktion und Netzwerkzugriff.“

Zusätzlicher Zeitdruck entsteht durch das nahende Support-Ende für Windows 10 im Oktober. Organisationen ohne Migrationspläne sollten das Extended Security Updates (ESU)-Programm in Betracht ziehen.

Anzeige: Das Support-Ende von Windows 10 rückt näher. Wer jetzt stressfrei zu Windows 11 wechseln will – mit allen Programmen und Dateien – bekommt eine verständliche Schritt-für-Schritt-Hilfe. Der kostenlose Report „Windows 11 Komplettpaket“ erklärt Installation sowie Daten- und Programmübernahme ohne Risiko. Jetzt Gratis-Report sichern

Sofortige Patch-Umsetzung empfohlen

Mit der Veröffentlichung der Schwachstellendetails beginnt das Wettrennen zwischen Angreifern und Verteidigern. IT-Administratoren sollten prioritär CVE-2025-55234 (SMB) und CVE-2025-54918 (NTLM) angehen – beide gelten als wahrscheinliche Angriffsziele.

Sicherheitsforscher werden die gepatchten Schwachstellen nun analysieren, wodurch Proof-of-Concept-Exploits entstehen könnten. Organisationen sind dringend aufgerufen, die September-Updates nach entsprechenden Tests umgehend auszurollen.

Anzeige: Ihr PC gilt als „inkompatibel“ für Windows 11? Es gibt einen legalen Weg fürs Upgrade ohne neue Hardware und ohne Datenverlust. Ein kostenloser PDF-Report zeigt das Vorgehen Schritt für Schritt – ideal auch für Einsteiger. Gratis-Anleitung jetzt anfordern

@ boerse-global.de