Microsoft, Windows

Microsoft Windows: CISA warnt vor aktiv genutzter Sicherheitslücke

07.10.2025 - 19:23:01

Gefahr für kritische Infrastrukturen steigt

Die US-Cybersicherheitsbehörde CISA schlägt Alarm: Eine vier Jahre alte Windows-Schwachstelle wird wieder aktiv ausgenutzt. Bundesbehörden müssen bis zum 27. Oktober nachrüsten – doch auch deutsche Unternehmen sollten schnell handeln.

Die Cybersecurity and Infrastructure Security Agency (CISA) hat am 6. Oktober eine dringende Warnung herausgegeben. Die Sicherheitslücke CVE-2021-43226 im Windows-Treiber CLFS ermöglicht es Angreifern, sich höhere Systemrechte zu verschaffen. Obwohl Microsoft bereits Ende 2021 einen Patch veröffentlichte, nutzen Cyberkriminelle die Schwachstelle nun verstärkt für gezielte Attacken.

Besonders brisant: Die Lücke betrifft den Common Log File System (CLFS) Treiber, eine Kernkomponente des Windows-Betriebssystems. Hat ein Angreifer bereits normalen Benutzerzugang erhalten, kann er über diese Schwachstelle Administrator-Rechte erlangen und das gesamte System übernehmen.

Die Aufnahme in CISAs Known Exploited Vulnerabilities Catalog bedeutet: Hier besteht akute Gefahr. US-Bundesbehörden haben nur drei Wochen Zeit, um ihre Systeme zu schützen. Doch warum wird eine vier Jahre alte Sicherheitslücke plötzlich wieder zum Problem?

Die Antwort ist ernüchternd: Viele Organisationen haben schlichtweg vergessen zu patchen. Cyberkriminelle wissen das und durchforsten systematisch ältere Schwachstellen. Was sie finden, nutzen sie gnadenlos aus.

Betroffen sind zahlreiche Windows-Versionen, darunter Windows 10, Windows 11 und verschiedene Windows Server-Editionen. Für deutsche Unternehmen besonders relevant: Mit dem für Oktober 2025 geplanten Support-Ende für Windows 10 wird das Patch-Management noch kritischer.

Anzeige: Passend zum Thema Support-Ende und Sicherheit: Wer den Umstieg auf Windows 11 ohne Stress und ohne Datenverlust planen will, bekommt jetzt einen kostenlosen Schritt-für-Schritt-Report. Er erklärt Installation, Übernahme von Programmen und Dateien sowie die wichtigsten Neuerungen – ideal für Windows‑10‑Nutzer. Jetzt das Windows‑11‑Komplettpaket gratis sichern

Von der Phishing-Mail zur kompletten Systemübernahme

Sicherheitsexperten warnen vor der perfiden Taktik der Angreifer: Sie kombinieren verschiedene Schwachstellen miteinander. Der typische Ablauf könnte so aussehen: Erst verschaffen sich die Kriminellen über eine Phishing-E-Mail oder einen kompromittierten Webdienst Zugang zum System. Dann nutzen sie CVE-2021-43226, um Administrator-Rechte zu erlangen.

Mit diesen erweiterten Befugnissen können sie Ransomware installieren, sensible Daten stehlen oder sich dauerhaft im Netzwerk einnisten. Besonders gefährlich: Sie können Sicherheitssoftware deaktivieren und sich unbemerkt zu anderen Systemen im Unternehmen ausbreiten.

Sofortmaßnahmen für Systemadministratoren

Die wichtigste Gegenmaßnahme ist simpel: Microsoft-Updates installieren. Systemadministratoren sollten Windows Update oder Enterprise-Lösungen wie Windows Server Update Services (WSUS) nutzen, um den Patch umgehend zu verteilen.

Anzeige: Für den Notfall gewappnet sein: Mit einem bootfähigen USB‑Stick können Sie Windows 11 sauber installieren oder defekte Systeme reparieren – ohne teuren Service. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie den Windows‑11‑Boot‑Stick erstellen und richtig einsetzen. Gratis‑Anleitung: Windows‑11‑Boot‑Stick erstellen

Für Systeme, die nicht sofort gepatcht werden können, empfiehlt CISA temporäre Schutzmaßnahmen. Dazu gehören Anwendungskontrollen, die den Zugriff auf den CLFS-Treiber beschränken.

Zusätzlich sollten Unternehmen ihre Systemprotokolle überwachen: Verdächtige Aktivitäten rund um die Datei clfs.sys können ein Hinweis auf einen laufenden Angriff sein. Eine mehrstufige Verteidigungsstrategie mit zeitnahem Patching, modernen Endpoint-Detection-Systemen und Netzwerksegmentierung hilft, den Schaden zu begrenzen.

Die Botschaft ist klar: Auch alte Sicherheitslücken können plötzlich wieder brandaktuell werden. Unternehmen, die ihre Patch-Zyklen vernachlässigen, spielen mit dem Feuer.

@ boerse-global.de