Microsoft: Notfall-Updates für über 80 Sicherheitslücken
24.09.2025 - 15:29:02Microsofts September-Updates beheben über 80 Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und acht kritische Sicherheitsprobleme in Windows, Office und Azure.
Microsoft schlägt Alarm: Über 80 Schwachstellen bedrohen Windows-Systeme weltweit. Zwei bereits öffentlich bekannte Zero-Day-Lücken erhöhen das Risiko drastisch.
Der Redmonder Software-Konzern hat am 9. September seine monatlichen Sicherheitsupdates veröffentlicht und dabei ungewöhnlich deutliche Worte gefunden. Administratoren und Nutzer sollen die Patches sofort installieren, da acht der entdeckten Schwachstellen als kritisch eingestuft wurden. Besonders brisant: Zwei Zero-Day-Lücken waren bereits vor der Patch-Veröffentlichung öffentlich bekannt – ein Albtraum für IT-Sicherheitsexperten.
Die Updates betreffen das gesamte Microsoft-Ökosystem: Windows in allen Versionen, Windows Server, Microsoft Office, Azure und Windows Hyper-V. Obwohl Microsoft betont, dass noch keine aktive Ausnutzung der Lücken beobachtet wurde, warnen Sicherheitsforscher vor einem dramatisch erhöhten Angriffsrisiko.
Öffentlich bekannte Zero-Days im Visier der Hacker
Die beiden bereits publik gewordenen Schwachstellen bereiten Experten besonderes Kopfzerbrechen. CVE-2025-55234 betrifft das Server Message Block (SMB) Protokoll von Windows Server und ermöglicht Relay-Angriffe. Angreifer können sich dadurch als legitime Nutzer ausgeben und ihre Rechte im Netzwerk ausweiten – ohne jede Authentifizierung.
„Das Schadenspotenzial ist massiv“, warnen Sicherheitsexperten. Betroffen sind praktisch alle Unternehmen, die auf Active Directory und Windows-Server-Infrastruktur setzen.
Die zweite öffentliche Lücke CVE-2024-21907 zielt auf die weit verbreitete Newtonsoft.Json-Bibliothek ab, die Microsoft SQL Server nutzt. Ein einziger manipulierter JSON-Code kann komplette Serverdienste zum Absturz bringen.
Hyper-V und NTLM besonders gefährdet
Neben den Zero-Days haben es weitere acht kritische Schwachstellen in sich. Besonders betroffen: Microsofts Virtualisierungsplattform Hyper-V. Die Lücken CVE-2025-53799, CVE-2025-53800 und CVE-2025-55224 durchbrechen die kritische Sicherheitsbarriere zwischen virtuellen Maschinen und dem Host-System. Angreifer könnten bösartigen Code direkt auf dem Hauptserver ausführen.
Ebenso brisant ist CVE-2025-54918 im Windows NTLM-Protokoll. Mit einem CVSS-Score von 8,8 bewertet, ermöglicht diese Lücke Angreifern die Ausweitung ihrer Rechte bis zum SYSTEM-Level – der höchsten Berechtigungsstufe. Microsoft schätzt eine Ausnutzung als „sehr wahrscheinlich“ ein.
Experten fordern sofortiges Handeln
„Die SMB-Schwachstelle ist ein klassischer Weg für Angreifer, sich lateral durch Netzwerke zu bewegen“, erklärt Mike Walters, Präsident von Action1. Das Problem verschärfe sich, wenn grundlegende Sicherheitsmaßnahmen wie SMB-Signierung fehlen.
Die Zahlen sprechen eine deutliche Sprache: 45 Prozent der Patches betreffen Rechte-Ausweitung, 26 Prozent ermöglichen Remote-Code-Ausführung. Diese Kombination aus Anzahl und Schweregrad schafft ein gefährliches Zeitfenster für Cyberangriffe.
Anzeige: Wer vor kritischen Windows-Updates auf Nummer sicher gehen will oder nach einem fehlgeschlagenen Patch schnell wieder starten muss: Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie einen Windows‑11‑Boot‑Stick erstellen und im Notfall Systeme installieren oder reparieren. Jetzt die Gratis‑Anleitung für den Windows‑11‑Boot‑Stick sichern
Patch-Flut setzt sich 2025 fort
Der September-Patch reiht sich in einen besorgniserregenden Trend ein: Microsoft hat 2025 bereits rund 100 Schwachstellen mehr gemeldet als im Vergleichszeitraum 2024. Die Bedrohungslandschaft wird komplexer, die Zeit zwischen Entdeckung und Ausnutzung schrumpft auf Stunden.
IT-Teams müssen jetzt handeln: Patches installieren, Systeme neu starten und Sicherheitsrichtlinien überprüfen. Das nächste reguläre Update folgt im Oktober – doch bei aktiver Ausnutzung könnten Notfall-Patches früher kommen.