Microsoft: Über 80 Sicherheitslücken in Windows geschlossen
14.09.2025 - 16:41:02Microsofts September-Updates beheben über 80 Sicherheitslücken, darunter acht kritische Schwachstellen in SMB, NTLM und Office. Experten warnen vor erhöhter Angriffsgefahr durch bereits bekannte Lücken.
Microsoft hat diese Woche seine September-Sicherheitsupdates veröffentlicht und dabei über 80 Schwachstellen in verschiedenen Produkten behoben. Acht der Lücken stuft der Konzern als kritisch ein – darunter eine bereits öffentlich bekannte Schwachstelle im Windows Server Message Block (SMB) und einen kritischen Fehler im NTLM-Protokoll.
Obwohl bislang keine der Sicherheitslücken aktiv ausgenutzt wurde, drängen Experten auf sofortige Installation der Updates. Der Grund: Mehrere der Schwachstellen könnten Angreifern weitreichende Systemzugriffe ermöglichen.
Die September-Updates betreffen Windows-Versionen, Windows Server, Microsoft Office, Azure, SQL Server und Hyper-V. Fast die Hälfte aller behobenen Lücken ermöglicht eine Rechteausweitung – ein beliebtes Einfallstor für Cyberkriminelle.
Öffentlich bekannte SMB-Lücke im Fokus
Besonders brisant ist die Schwachstelle CVE-2025-55234 im Windows SMB-Protokoll. Mit einem CVSS-Score von 8,8 gilt sie als hochgefährlich – und war bereits vor dem verfügbaren Patch öffentlich bekannt. Angreifer ohne Authentifizierung könnten Relay-Attacken durchführen und dabei Nutzerrechte übernehmen.
„Weil die Lücke bereits publik war, steigt die Wahrscheinlichkeit zukünftiger Angriffe erheblich“, warnen Sicherheitsexperten. Microsoft hat das Update um erweiterte Überwachungsoptionen ergänzt, damit Administratoren Kompatibilitätsprobleme vor der vollständigen SMB-Härtung erkennen können.
NTLM-Protokoll erneut unter Beschuss
Ebenso kritisch ist CVE-2025-54918 im Windows NTLM-Sicherheitsprotokoll. Die Schwachstelle erreicht ebenfalls einen CVSS-Score von 8,8 und könnte authentifizierten Angreifern SYSTEM-Level-Rechte über das Netzwerk verschaffen.
Microsoft stuft diese Lücke als „wahrscheinlich ausnutzbar“ ein – ein deutliches Warnsignal. Es ist bereits die dritte kritische NTLM-Schwachstelle dieser Art in 2025. Das zeigt: Windows-Authentifizierungsmechanismen stehen weiterhin im Visier der Hacker.
Office-Dokumente als Einfallstor
Bei den Remote-Code-Execution-Lücken sticht CVE-2025-54910 in Microsoft Office hervor. Angreifer könnten speziell präparierte Dokumente verwenden, um Schadcode auszuführen. Besonders tückisch: Die Schwachstelle lässt sich bereits über die Outlook-Vorschau auslösen – ohne dass Nutzer die Datei explizit öffnen müssen.
Eine weitere kritische RCE-Schwachstelle (CVE-2025-54916) betrifft das Windows NTFS-Dateisystem. Da NTFS Standard auf allen modernen Windows-Versionen ist, wäre die potenzielle Angriffsfläche enorm. Microsoft räumt ein: Eine Ausnutzung ist zwar schwierig, aber durchaus wahrscheinlich.
Trend zu Rechteausweitung hält an
Die 38 Privilege-Escalation-Lücken in diesem Update spiegeln einen besorgniserregenden Trend wider. Bereits zum dritten Mal 2025 übersteigen Rechteausweitung-Bugs die Anzahl der RCE-Schwachstellen in einem monatlichen Update.
„Angreifer konzentrieren sich zunehmend auf Aktivitäten nach dem ersten Einbruch“, erklärt Satnam Narang von Tenable. „Sie wollen sich lateral im Netzwerk bewegen und ihre Berechtigungen ausweiten.“ Mike Walters von Action1 warnt: Kriminelle könnten die SMB-Lücke mit anderen Techniken verknüpfen und so NTLM-Relay-Attacken verstärken.
Anzeige: Genervt von Windows-Lücken, Patch-Stress und Zwangs-Updates? Testen Sie Linux risikofrei parallel zu Windows – schneller, stabiler und mit weniger Angriffsfläche. Das kostenlose Linux-Startpaket enthält eine Ubuntu?Vollversion und eine Schritt?für?Schritt?Anleitung für die sichere Parallel-Installation ohne Datenverlust. Linux Startpaket gratis sichern
Zeit zum Handeln wird knapp
Da bereits Proof-of-Concept-Code für die SMB-Schwachstelle existiert, müssen IT-Abteilungen schnell reagieren. Experten empfehlen, mit den kritischen NTLM-, SMB-, Office- und NTFS-Updates zu beginnen.
Zusätzlich sollten Unternehmen Härtungsmaßnahmen implementieren – etwa SMB-Signierung und erweiterten Authentifizierungsschutz. Denn Microsoft wird voraussichtlich auch weiterhin eine hohe Anzahl an Schwachstellen in Legacy- und Kernkomponenten aufdecken.
Anzeige: Bevor Sie große Sicherheitsupdates einspielen, lohnt sich ein Notfall?Plan. Mit einem Windows?11?Boot?Stick können Sie Ihr System bei Problemen sofort starten, reparieren oder Windows sauber neu installieren – ohne teuren Service. Ein kostenloser Ratgeber erklärt Schritt für Schritt, wie Sie den USB?Stick erstellen und richtig einsetzen, ideal auch für Einsteiger. Jetzt Anleitung „Windows 11 Boot?Stick erstellen“ kostenlos anfordern
Die Botschaft ist klar: Wer jetzt nicht patcht, öffnet Cyberkriminellen Tür und Tor.