Microsoft, Ignite

Microsoft Ignite 2025: KI-Ära zwingt Windows-Sicherheit zum Umdenken

22.11.2025 - 22:30:12

Die Zeiten traditioneller Verteidigungslinien sind vorbei. Microsoft hat auf der Ignite-Konferenz am Wochenende eine umfassende Neuausrichtung seiner Sicherheitsstrategie vorgestellt – und gleichzeitig mahnt eine aktiv ausgenutzzte Kernel-Schwachstelle zur Eile beim Patchen.

Während in Redmond noch die letzte Keynote läuft, müssen IT-Administratoren bereits handeln. Die Ankündigungen bis zum 22. November 2025 umfassen nicht nur neue Tools zur Absicherung autonomer KI-Agenten, sondern auch dringende Patch-Empfehlungen für kritische Zero-Day-Lücken. Was bedeutet das konkret für Sicherheitsteams?

Microsoft Agent 365 heißt das neue Werkzeug, das derzeit als Vorschauversion in das Defender-Portal integriert wird. Die am 18. November vorgestellte Komponente soll Security-Teams erstmals vollständige Transparenz über autonome KI-Agenten verschaffen – eine Antwort auf ein Problem, das viele Unternehmen noch gar nicht auf dem Radar haben.

„Sicherheitsverantwortliche hinken dieser Entwicklung dramatisch hinterher”, räumt Microsoft in der offiziellen Ankündigung ein. Die Empfehlung: Organisationen sollten sofort damit beginnen, ihre KI-Agenten zu inventarisieren. Genau wie bei menschlichen Identitäten lassen sich so überprivilegierte KI-Entitäten aufspüren – bevor sie zum Einfallstor werden.

Anzeige

Passend zum Thema Notfall‑Patching und aktuelle Bedrohungen: Viele Organisationen unterschätzen, wie schnell Zero‑Day‑Exploits wie CVE‑2025‑62215 oder die GDI+-Lücke Systeme kompromittieren. Ein kostenloser Leitfaden fasst praxisnah zusammen, welche Sofortmaßnahmen Priorität haben, wie Sie Ihr SOC stärken und welche Schutzmaßnahmen kurzfristig den größten Effekt bringen. Ideal für IT‑Leiter und Security‑Teams. Jetzt kostenlosen Cyber-Security-Guide herunterladen

Serverlose Infrastruktur im Visier

Parallel erweitert Microsoft die Cloud Security Posture Management (CSPM) auf serverlose Plattformen. Die Ende November erwartete Preview-Funktion deckt Azure Functions, Azure Web Apps und AWS Lambda ab – ein längst überfälliger Schritt angesichts der wachsenden Container-Landschaften.

Besonders interessant für SOC-Teams: Die neue Reaktionsfunktion „Restrict Pod Access” erlaubt es, kompromittierte Kubernetes-Pods gezielt zu isolieren. Microsoft empfiehlt, diese Isolationstechnik umgehend in die Incident-Response-Playbooks aufzunehmen.

Weitere technische Updates der Konferenzwoche:

  • Attack Path Analysis (20. Nov.): Visualisiert jetzt, wie kompromittierte Entra-OAuth-Anwendungen für laterale Bewegungen missbraucht werden könnten
  • API-Sicherheit (18. Nov.): Erweiterte Erkennung jetzt auch für APIs in Azure Function Apps und Logic Apps verfügbar

Dringende Patch-Warnung: Das Zero-Day-Dilemma

Während die Ignite-Bühne glänzt, herrscht in vielen Rechenzentren Alarmstimmung. Wer die November-Patches noch nicht eingespielt hat, gefährdet seine Systeme akut.

Die Kernel-Schwachstelle CVE-2025-62215

CVSS-Score 7.0 – das klingt zunächst moderat. Doch diese Privilege-Escalation-Lücke im Windows-Kernel wird bereits aktiv ausgenutzt. Ein lokaler Angreifer kann durch eine sogenannte „Race Condition” SYSTEM-Rechte erlangen – die höchste Eskalationsstufe.

Sofortmaßnahmen:
* Priorität: Kritisch / Sofort handeln
* Betroffen: Alle unterstützten Windows 10- und Windows 11-Versionen
* Aktion: November-2025-Update verifizieren

Das Perfide: Als Local-Privilege-Escalation (LPE) ist diese Schwachstelle der ideale zweite Schritt nach erfolgreichen Phishing-Angriffen. Wer bereits einen Fuß in der Tür hat, erlangt damit Vollzugriff.

GDI+-Bibliothek: Der 9.8-Schock

CVE-2025-60724 verdient besondere Aufmerksamkeit. Mit einem CVSS-Score von 9.8 gehört diese Remote-Code-Execution-Lücke in der Microsoft Graphics Component zu den gefährlichsten Schwachstellen des Jahres.

„Eine 9.8-bewertete Schwachstelle in einer so allgegenwärtigen Bibliothek wie GDI+ ist ein kritisches Risiko”, warnt Ben McCarthy, Lead Cybersecurity Engineer. Die Ausnutzung? Erschreckend simpel: Das bloße Verarbeiten eines manipulierten Bildes genügt – „Zero-Click” in bestimmten Konfigurationen.

Besondere Vorsicht: Viele Drittanbieter-Anwendungen bündeln eigene GDI+-Versionen. Das Windows-Update allein reicht hier nicht aus.

Strategische Weichenstellungen: MFA und das Ende von Application Guard

Die Secure Future Initiative (SFI) nahm am 10. November konkrete Formen an. Microsoft verkündete stolz: 99,6 Prozent der eigenen Mitarbeiter und Geräte sind mit phishing-resistenter Multi-Faktor-Authentifizierung abgesichert. Dieser Standard soll nun flächendeckend werden.

Die aktualisierten Richtlinien für Microsoft Entra ID (ehemals Azure AD) sind eindeutig: Organisationen sollten auf phishing-resistente Methoden wie FIDO2-Schlüssel oder Windows Hello for Business umsteigen. Simple Push-Benachrichtigungen? Von Angreifern zunehmend ausgehebelt.

Application Guard wird eingestellt

Eine Entscheidung mit Langzeitwirkung: Microsoft Defender Application Guard für Office läuft aus. Ab Februar 2026 (Version 2602) verschwindet die Funktion schrittweise, die vollständige Abschaltung erfolgt Dezember 2027.

Übergangsstrategie: Unternehmen, die bisher auf Application Guard zur Isolierung verdächtiger Office-Dokumente gesetzt haben, sollten jetzt Alternativen testen. Microsoft empfiehlt die verbesserte Protected View mit App Container oder – für Hochrisiko-Aufgaben – isolierte Windows 365-Umgebungen.

Zweigleisige Verteidigung: Legacy-Code trifft KI-Zukunft

Die Ignite-Ankündigungen zeichnen ein klares Bild: Microsoft fährt eine Doppelstrategie. Während das klassische Betriebssystem gegen altbekannte Exploit-Vektoren gehärtet wird, entsteht parallel eine völlig neue Sicherheitsschicht für das KI-Zeitalter.

Microsoft Agent 365 und das AI Posture Management reagieren auf einen Paradigmenwechsel. War in den 2020er-Jahren „Identity” der neue Perimeter, kristallisiert sich für 2026 die „KI-Integrität” als kritische Verteidigungslinie heraus. Die Integration ins Defender-Portal vereinfacht dabei die Arbeit für SOC-Analysten erheblich – bisher mussten disparate Tools für Cloud, Endpoint und Identität jongliert werden.

Doch die aktive Ausnutzung von CVE-2025-62215 mahnt zur Nüchternheit: Trotz aller KI-Euphorie bleiben klassische Code-Schwachstellen der potenteste Angriffsvektor. Patch-Management bleibt die effektivste Verteidigung gegen laufende Attacken – und keine noch so innovative KI-Überwachung ersetzt zeitnahes Patchen.

Ausblick: Was 2026 bringt

Die auf der Ignite als Preview vorgestellten Features dürften in den kommenden Monaten die General Availability erreichen. Besonders spannend: Die Integration von GitHub Advanced Security in Defender for Cloud deutet auf eine engere Verzahnung von DevSecOps hin. Sicherheits-Fixes wandern weiter nach links in die Entwicklungs-Pipeline.

Organisationen sollten sich zudem auf die Realität nach dem Windows 10 End of Support einstellen – der Oktober 2025 liegt bereits einen Monat zurück. Der Wechsel zu Windows 11 oder der Kauf von Extended Security Updates (ESU) ist keine Option mehr, sondern Pflicht.

Mit KI-gestützten Angriffen am Horizont wird die Abhängigkeit von integrierten, automatisierten Verteidigungsplattformen wie Microsoft Defender XDR vom „empfohlenen” zum überlebensnotwendigen Standard. Kann sich Ihr Unternehmen ein fragmentiertes Security-Setup noch leisten?

Anzeige

PS: Wenn Sie jetzt rasch Praxis‑Tools für Ihre IT‑Sicherheit brauchen: Das Gratis‑E‑Book liefert konkrete Checklisten für Patch‑Management, Phishing‑Prävention und KI‑Compliance sowie umsetzbare Maßnahmen für kleine und mittlere SOCs. Nutzen Sie die Vorlage, um sofort Prioritäten zu setzen und Schwachstellen zu schließen – ideal als Einstieg für Entscheider und IT‑Verantwortliche. Kostenlosen Cyber-Security-Leitfaden sichern

@ boerse-global.de