Windows, Kritische

Windows 11: Kritische Shell-Fehler lähmen Tausende Rechner

30.11.2025 - 16:50:11

Ein gravierender Fehler in Windows 11 macht derzeit Nutzern und IT-Administratoren das Leben schwer. Microsoft bestätigte diese Woche offiziell: Ein Update für Version 24H2 führt zu massiven Ausfällen zentraler Systemfunktionen. Startmenü versagt, Taskleiste verschwindet, Explorer stürzt ab – die Symptome lesen sich wie der Albtraum jedes Administrators.

Besonders brisant: Der Fehler tritt zum denkbar ungünstigsten Zeitpunkt auf. Während sich die IT-Welt auf die kritische Vorweihnachtszeit vorbereitet, müssen Unternehmen nun zwischen Sicherheitsupdates und funktionsfähigen Arbeitsplätzen abwägen.

Was genau läuft schief? Microsoft hat das Problem im Support-Dokument KB5072911 vom 20. November detailliert beschrieben. Der Kern des Übels: Eine sogenannte Race Condition während der Systemkonfiguration. Vereinfacht gesagt laufen bei der Installation des Updates kritische Prozesse nicht synchron ab.

Die Folge: Essenzielle XAML-Abhängigkeitspakete werden nicht rechtzeitig registriert. XAML ist die Grundlage für die Benutzeroberfläche moderner Windows-Anwendungen. Fehlen diese Komponenten, kollabiert die gesamte Shell – also die grafische Oberfläche, mit der Nutzer täglich arbeiten.

Anzeige

Passend zum Thema Cyberangriffe und gefälschte Shop‑Domains: Sicherheitsforscher melden Millionen gestohlener Zugangsdaten – eine reale Gefahr beim Online‑Einkauf. Das kostenlose Anti‑Phishing‑Paket erklärt kompakt, wie Sie Phishing‑Mails, Fake‑Domains und Session‑Hijacking erkennen und wie einfache Abwehrmaßnahmen sofort Schutz bieten. Enthalten sind praxisnahe Checklisten, Schritt‑für‑Schritt‑Anleitungen und Vorlagen zur Mitarbeitersensibilisierung. Ideal für Online‑Shopper und IT‑Verantwortliche vor dem Weihnachtsgeschäft. Anti‑Phishing‑Paket jetzt herunterladen

Die gemeldeten Probleme reichen von ärgerlich bis existenzbedrohend:

  • Startmenü außer Gefecht: Klicks auf den Start-Button produzieren entweder Fehlermeldungen oder schlicht keine Reaktion
  • Geister-Taskleiste: Der Explorer-Prozess läuft, doch die Taskleiste bleibt unsichtbar
  • Einstellungen verweigern Dienst: Die System-App öffnet sich nicht mehr
  • Explorer im Dauerkrash: Die Prozesse shellhost.exe und explorer.exe stürzen im Minutentakt ab

Microsoft hat zwar einen Workaround veröffentlicht, der allerdings manuelle PowerShell-Befehle erfordert – für Durchschnittsnutzer eine hohe Hürde. In Unternehmensumgebungen empfiehlt der Konzern spezielle Anmeldeskripte, die den Shell-Start verzögern, bis alle Pakete registriert sind. Ein dauerhafter Fix wird für den Dezember-Patchday erwartet.

Weihnachts-Cyberangriffe: 1,57 Millionen gestohlene Zugangsdaten

Während Microsoft mit internen Problemen kämpft, tobt draußen eine Cyberattacke ungeahnten Ausmaßes. Sicherheitsforscher von FortiGuard Labs schlagen Alarm: Die Vorweihnachtszeit 2025 markiert einen traurigen Rekord bei Online-Bedrohungen.

Die Zahlen sind erschreckend. In den letzten drei Monaten registrierten Kriminelle über 18.000 neue Domains mit weihnachtlichen Begriffen wie “Christmas”, “Black Friday” oder “Flash Sale”. Mindestens 750 davon dienen nachweislich betrügerischen Zwecken. Zusätzlich entstanden rund 19.000 Fake-Domains, die große Online-Händler imitieren – perfekte Fallen für ahnungslose Schnäppchenjäger.

Das wahre Ausmaß der Bedrohung zeigt sich in den Untergrund-Märkten: Forscher entdeckten 1,57 Millionen gestohlene Login-Daten für große Online-Shops, die über sogenannte Stealer-Malware abgegriffen wurden. Diese Schadsoftware saugt systematisch Passwörter, Kreditkartendaten und Session-Cookies von infizierten Rechnern ab.

Besonders perfide: Angreifer nutzen gezielt die Schwachstelle CVE-2025-54236 in Adobe Commerce (früher Magento). Über diese Lücke können sie Code auf ungepatchten Online-Shops ausführen und Kundensitzungen kapern. “Die Angreifer bewegen sich schneller, automatisieren mehr und nutzen den saisonalen Kaufrausch voll aus”, warnen die FortiGuard-Analysten.

Was können Verbraucher tun? Die Experten raten dringend zur Vorsicht beim Online-Shopping. URLs sollten manuell überprüft werden, statt Links aus E-Mails zu folgen. Wer noch keine Zwei-Faktor-Authentifizierung aktiviert hat, sollte dies sofort nachholen. Und: Kreditkartenabrechnungen sollten besonders aufmerksam kontrolliert werden.

Windows 10: Die 30-Euro-Frage nach dem Support-Ende

Sechs Wochen nach dem offiziellen Support-Ende von Windows 10 am 14. Oktober wird die Lage für Millionen Nutzer konkret. Wer weiterhin auf dem betagten Betriebssystem arbeitet, steht vor einer klaren Entscheidung: Upgraden, zahlen oder Risiken akzeptieren.

Microsofts Extended Security Update-Programm ist seit Wochen verfügbar. Während Unternehmen 61 Dollar pro Gerät für das erste Jahr zahlen müssen, bietet Microsoft Privatnutzern einen Sonderpreis: 30 Dollar für ein Jahr verlängerte Sicherheitsupdates. Das klingt moderat – doch es gibt Haken.

Zum einen handelt es sich ausschließlich um Sicherheitspatches. Neue Funktionen oder technischer Support sind nicht inbegriffen. Zum anderen existiert eine kostenlose Alternative, die allerdings Zugeständnisse verlangt. Wer ein Microsoft-Konto nutzt und der Cloud-Synchronisierung seiner PC-Einstellungen zustimmt, erhält die Updates gratis. Alternativ können 1.000 Microsoft-Rewards-Punkte gegen die Jahreslizenz eingetauscht werden.

Doch wie viele Windows-10-Nutzer haben tatsächlich ein Microsoft-Konto aktiv eingerichtet? Und wie viele sind bereit, ihre Systemdaten in die Cloud zu laden? Die Rechnung ist simpel: Wer sich dem verweigert und nicht auf Windows 11 wechseln kann oder will, ist seit Mitte Oktober schutzlos neuen Sicherheitslücken ausgeliefert.

Sicherheitsexperten sprechen eine klare Sprache: Ein ungeschütztes Windows 10 ist ein gefundenes Fressen für Angreifer. Die 30 Dollar wirken plötzlich wie eine günstige Versicherung gegen potenziell teure Katastrophen.

Russischer Hacker aus LKW-Kabine verhaftet

Cyberkriminalität findet längst nicht mehr nur in dunklen Hinterzimmern statt. Der jüngste Fall aus Polen zeigt: Manchmal reichen ein Laptop und eine LKW-Kabine.

Polnische Behörden haben am Donnerstag in Krakau einen 23-jährigen russischen Staatsangehörigen festgenommen. Der Verdächtige, hauptberuflich LKW-Fahrer, soll von seinem Führerhaus aus Cyberangriffe auf polnische und europäische Unternehmen koordiniert haben. Innenminister Marcin Kierwiński bestätigte: Der Mann habe “IT-Sicherheitssysteme durchbrochen, um Zugang zu Unternehmensdatenbanken zu erlangen.”

Die Ermittlungen des Zentralbüros zur Bekämpfung der Cyberkriminalität (CBZC) konzentrieren sich auf Angriffe gegen einen großen Online-Händler. Der Hacker soll Datenbankstrukturen manipuliert haben – ein Vorgehen, das sowohl den laufenden Betrieb stören als auch sensible Daten kompromittieren kann.

Interessant ist der Hintergrund des Verdächtigen: Er hatte 2023 Flüchtlingsstatus in Polen erhalten, nachdem er illegal ins Land gekommen war. Nun sitzt er für zunächst drei Monate in Untersuchungshaft. Die Staatsanwaltschaft prüft mögliche Verbindungen zu größeren russischen Cyber-Sabotage-Netzwerken innerhalb der EU.

Während frühe Gerüchte von Millionen kompromittierten Datensätzen sprachen, hält sich die Staatsanwaltschaft in Krakau mit konkreten Opferzahlen zurück. Bestätigt sind “unbefugter Zugriff” und “Manipulation von Datenbanken” – was genau dahintersteckt, wird die weitere Untersuchung zeigen.

Dezember wird kritisch

Die kommenden Wochen dürften für IT-Verantwortliche zur Zitterpartie werden. Microsoft hat für den Dezember-Patchday einen umfassenden Fix für die KB5072911-Probleme angekündigt. Bis dahin bleibt Administratoren nur die Gratwanderung: Aktuelle Sicherheitsupdates installieren und Systemabstürze riskieren – oder Updates zurückhalten und Sicherheitslücken offen lassen?

Für Online-Shopper gilt derweil: Misstrauen ist die beste Strategie. Die von FortiGuard dokumentierte Angriffswelle zeigt keine Anzeichen der Abschwächung. Wer in den nächsten Wochen ungewöhnlich günstige Angebote per E-Mail erhält oder auf vermeintliche “Flash Sales” stößt, sollte doppelt hinschauen. Die Wahrscheinlichkeit, auf eine der 18.000 Fake-Domains zu stoßen, war nie höher.

Anzeige

PS: Für Betreiber von Onlineshops und IT‑Teams ist jetzt schnelle Prävention entscheidend. Der 4‑Schritte‑Leitfaden im Anti‑Phishing‑Paket zeigt konkrete Maßnahmen – technische Härtung, Anti‑Phishing‑Checks, Mitarbeiterschulungen und Notfall‑Prozesse –, die Sie sofort umsetzen können, um Session‑Hijacking und Datenabfluss zu vermeiden. Kostenfreier Download, ideal als Sicherheitscheck vor Sonderaktionen und Flash‑Sales. Jetzt Anti‑Phishing‑Paket anfordern

@ boerse-global.de