Microsoft, Sicherheitslücken

Microsoft: Über 80 Sicherheitslücken in September-Update geschlossen

11.09.2025 - 05:31:02

Microsofts September-Update behebt über 80 Sicherheitslücken, darunter acht kritische Schwachstellen und zwei bereits bekannte Zero-Day-Bedrohungen für Windows und Office.

Microsoft veröffentlichte diese Woche sein monatliches Sicherheitsupdate und schloss dabei über 80 Schwachstellen in Windows, Office und Azure. Das September-2025-Update des „Patch Tuesday“ behebt acht als kritisch eingestufte Lücken – darunter zwei sogenannte Zero-Day-Schwachstellen, die bereits vor der Patch-Veröffentlichung öffentlich bekannt waren.

Sicherheitsexperten drängen auf sofortige Installation der Updates. Obwohl Microsoft versichert, dass keine der Lücken bisher aktiv ausgenutzt wurde, erhöht die öffentliche Kenntnis der Zero-Days das Angriffsrisiko erheblich. Cyberkriminelle arbeiten bereits an der Entwicklung entsprechender Exploits.

Anzeige: Apropos Sicherheitsupdates: Bevor Sie größere Patches einspielen, lohnt sich ein Notfallplan. Der kostenlose Ratgeber „Windows 11 Boot?Stick erstellen“ zeigt Schritt für Schritt, wie Sie einen startfähigen USB?Stick vorbereiten – ideal, um ein streikendes System zu reparieren oder Windows 11 sauber neu zu installieren. Inklusive Checkliste und typischen Fehlerfallen – leicht verständlich auch für Einsteiger. Jetzt den Gratis-Report sichern

Die meisten behobenen Schwachstellen ermöglichen Rechte-Erweiterungen oder Remote-Code-Ausführung – Angreifer könnten damit vollständige Systemkontrolle erlangen.

Zero-Days erfordern höchste Priorität

Besondere Aufmerksamkeit verdienen zwei bereits öffentlich bekannte Schwachstellen. CVE-2025-55234 betrifft das Windows Server Message Block (SMB)-Protokoll mit einem hohen Schweregrad von 8,8 von 10 Punkten. Die Lücke ermöglicht unauthentifizierten Angreifern Relay-Attacken zur Rechte-Erweiterung.

Das SMB-Protokoll wird in Unternehmensnetzwerken intensiv für Dateifreigaben genutzt. Microsoft reagierte nicht nur mit einem Patch, sondern aktivierte auch neue Überwachungsfunktionen zur besseren SMB-Server-Absicherung.

Die zweite öffentlich bekannte Schwachstelle CVE-2024-21907 steckt in der Newtonsoft.Json-Bibliothek von Microsoft SQL Server. Diese ursprünglich 2024 entdeckte Denial-of-Service-Lücke könnte Anwendungen durch speziell gestaltete JSON-Daten zum Absturz bringen.

Alex Vowk, CEO der Sicherheitsfirma Action1, warnt: „Die Newtonsoft.Json-Bibliothek ist Standard im .NET-Ökosystem – ihre Reichweite ist enorm.“ Erfolgreiche Angriffe führen zu kompletten Serviceausfällen mit erforderlichen Systemneustarts.

Kritische Lücken bedrohen Systemkontrolle

Neben den Zero-Days schloss Microsoft acht weitere kritische Schwachstellen. CVE-2025-54918 im Windows NT LAN Manager (NTLM) gilt als besonders gefährlich: Die Lücke mit Schweregrad 8,8 ermöglicht Angreifern die Eskalation zu SYSTEM-Rechten – der höchsten Berechtigungsstufe in Windows.

Microsoft stuft diese Schwachstelle als „Exploitation More Likely“ ein – ein deutliches Zeichen für baldige Angriffe. Bereits die dritte kritische NTLM-Lücke in 2025 unterstreicht die anhaltende Bedrohung dieser Komponente.

Weitere kritische Remote-Code-Execution-Schwachstellen betreffen Windows Hyper-V (CVE-2025-55224), die Windows-Grafikkomponente und Microsoft Office (CVE-2025-54910). Office-Lücken sind besonders tückisch: Angriffe gelingen bereits durch das Öffnen manipulierter Dokumente oder sogar über die Outlook-Vorschau.

Eine nahezu perfekte Bewertung von 9,8 Punkten erhielt CVE-2025-55232 im Microsoft High Performance Compute Pack. Diese Schwachstelle ermöglicht unauthentifizierten Angreifern Code-Ausführung ohne jede Nutzerinteraktion.

Besorgniserregender Trend bei Rechte-Erweiterungen

Die September-Patches offenbaren einen beunruhigenden Trend: Zum dritten Mal in 2025 dominieren Schwachstellen zur Rechte-Erweiterung mit fast 50 Prozent aller behobenen Lücken. Diese Kategorie ist für Angreifer besonders wertvoll – sie ermöglicht die Eskalation von normalen Nutzerkonten zu Administratorrechten.

Rechte-Erweiterungs-Lücken dienen selten als Einstiegspunkt, sondern als Sprungbrett für weitergehende Angriffe: Datendiebstahl, persistente Hintertüren oder Ransomware-Verteilung im gesamten Netzwerk. Die hohe Anzahl dieser Schwachstellen bietet Cyberkriminellen zahlreiche Optionen für erfolgreiche Attacken.

Wettlauf gegen die Zeit beginnt

Mit der Veröffentlichung der Patch-Details startet ein kritischer Wettlauf: IT-Administratoren müssen die Updates installieren, bevor Cyberkriminelle funktionierende Exploits entwickeln. Sicherheitsexperten empfehlen, vorrangig die als „Exploitation More Likely“ bewerteten Schwachstellen zu patchen – insbesondere CVE-2025-54918 (Windows NTLM) und CVE-2025-55234 (Windows SMB).

Die kommenden Tage werden entscheidend. Sicherheitsfirmen und kriminelle Gruppen analysieren bereits intensiv die gepatchten Schwachstellen. Für Unternehmen gilt: Tests und Deployment sollten beschleunigt werden. Privatnutzer sollten automatische Updates aktivieren – der effektivste Schutz vor den drohenden Angriffen.

@ boerse-global.de