Microsoft Patch Tuesday: Kritische Lücken in Windows 11 geschlossen
10.09.2025 - 18:36:01Microsofts September-Update behebt über 80 Sicherheitslücken, darunter zwei Zero-Day-Schwachstellen und kritische SYSTEM-Rechte-Lücken. Unternehmen sollten Patches prioritär installieren.
Microsoft schließt über 80 Sicherheitslücken – darunter zwei Zero-Day-Schwachstellen. Besonders kritisch: Angreifer könnten SYSTEM-Rechte erlangen.
Die September-Updates für Windows 11 enthalten Patches für mehr als 80 Sicherheitslücken. Acht davon stuft Microsoft als „kritisch“ ein, zwei waren bereits öffentlich bekannt. Die Updates betreffen Windows, Office, Azure und SQL Server. Obwohl bisher keine aktiven Angriffe bekannt sind, sollten Unternehmen die Patches prioritär einspielen.
Zwei Zero-Day-Lücken geschlossen
Im Fokus stehen zwei öffentlich bekannte Schwachstellen, für die jetzt erst Patches verfügbar sind. CVE-2025-55234 betrifft das SMB-Protokoll und ermöglicht Remote-Angreifern die Erhöhung von Berechtigungen. Microsoft hat die Schwachstelle als „wichtig“ eingestuft, verweist aber auf das hohe Risiko durch Relay-Angriffe. Zur Abschwächung ohne Kompatibilitätsprobleme führt Microsoft neue Audit-Funktionen ein.
Die zweite Zero-Day-Lücke CVE-2024-21907 betrifft die Newtonsoft.Json-Bibliothek in SQL Server. Speziell präparierte JSON-Objekte können Stack-Overflows und Abstürze verursachen. Obwohl die Schwachstelle bereits früher bekannt wurde, unterstreicht die Aufnahme in die monatlichen Updates ihre Bedeutung.
Kritische Lücken mit SYSTEM-Rechten
Neben den Zero-Days enthält das Update zahlreiche kritische Sicherheitslücken. Fast die Hälfte (47,5%) betrifft Rechteerweiterungen, während 27,5% Remote-Code-Ausführung ermöglichen.
Besonders brisant: CVE-2025-54918 in Windows NTLM. Authentisierte Angreifer könnten hier SYSTEM-Rechte erlangen. Microsoft stuft die Ausnutzung als „wahrscheinlich“ ein. Weitere kritische Lücken betreffen:
– Microsoft Office (CVE-2025-54910): Pufferüberlauf via manipulierter Dokumente
– Windows Grafik-Komponente (CVE-2025-55228): Race Conditions für Code-Ausführung
– Windows NTFS (CVE-2025-54916): Remote-Code-Ausführung ohne Admin-Rechte
Industrieweite Sicherheitswelle
Microsofts Update-Welle erfolgt parallel zu Patches anderer Tech-Konzerne. Google schloss 84 Android-Lücken, darunter zwei aktiv ausgenutzte. SAP und Cisco veröffentlichten ebenfalls kritische Sicherheitsupdates.
Sicherheitsexperten sehen einen Trend: „Zum dritten Mal dieses Jahr patcht Microsoft mehr Rechteerweiterungen als Remote-Code-Lücken“, analysiert Satnam Narang von Tenable. Angreifer suchen demnach verstärkt nach Wegen, einmal erlangte Zugänge auszuweiten.
Handlungsempfehlungen für Unternehmen
Microsoft empfiehlt die sofortige Installation der Updates. Besondere Priorität sollten Systeme mit NTLM, SMB und Office erhalten. Die neuen SMB-Audit-Tools helfen bei der Absicherung ohne Betriebsunterbrechungen.
Anzeige: Passend zur anstehenden Windows?11?Migration: Wer jetzt Systeme absichert, will beim Umstieg keine Daten oder Programme verlieren. Der kostenlose Report „Windows 11 Komplettpaket“ führt Sie Schritt für Schritt durch Installation, Daten? und Programmübernahme und erklärt die wichtigsten Neuerungen. Jetzt den Gratis?Report sichern
Für Windows-10-Nutzer wird es ernst: Der Support endet im Oktober. Unternehmen sollten auf Windows 11 migrieren oder das Extended Security Update-Programm nutzen. Da Angreifer Patches häufig reverse-engineern, bleibt nur ein kurzes Zeitfenster für die Installation.
Anzeige: Ihr PC gilt offiziell als „inkompatibel“ für Windows 11? Es geht trotzdem – legal, ohne neue Hardware und ohne Datenverlust. Die Gratis?PDF zeigt das Upgrade Schritt für Schritt, ideal auch für Einsteiger. Kostenlosen Report anfordern