Microsoft, Sicherheitslücken

Microsoft patcht 63 Sicherheitslücken – kritische Zero-Day-Schwachstelle aktiv ausgenutzt

16.11.2025 - 18:20:12

Mit seinem November-2025-Update schließt Microsoft 63 Sicherheitslücken. Im Fokus: Eine Zero-Day-Schwachstelle im Windows-Kernel, die bereits in freier Wildbahn ausgenutzt wird. IT-Verantwortliche sollten umgehend handeln.

Das umfassende Sicherheitsupdate betrifft zahlreiche Microsoft-Produkte – von Windows über Office bis zu Azure, Visual Studio und Dynamics 365. Dabei stuft der Konzern fünf Schwachstellen als kritisch ein, 58 weitere als wichtig. Die Bandbreite reicht von Remote-Code-Ausführung bis zur Erlangung höchster Systemrechte. Für Unternehmen und Privatanwender gleichermaßen gilt: Zügiges Patchen ist Pflicht.

Die dringendste Bedrohung trägt die Kennung CVE-2025-62215 – eine Schwachstelle zur Rechteausweitung im Windows-Kernel. Besonders brisant: Cyberkriminelle nutzen die Lücke bereits aktiv aus, noch bevor Microsoft einen Patch bereitstellen konnte. Wer lokalen Zugriff auf ein System erlangt hat, kann seine Privilegien auf SYSTEM-Ebene ausweiten und damit die vollständige Kontrolle übernehmen.

Anzeige

IT‑Verantwortliche stehen aktuell unter enormem Druck: Eine aktiv ausgenutzte Zero‑Day‑Lücke im Kernel erhöht die Gefahr gezielter Systemübernahmen. Ein kostenloses E‑Book fasst praxisnahe Schutzmaßnahmen zusammen — von Priorisierung von Patches über Überwachungs‑Checks bis zu konkreten Sofortmaßnahmen bei Verdacht auf Kompromittierung, plus Checklisten für die Incident‑Response. Ideal für Administratoren, die jetzt schnell handeln müssen. Jetzt kostenloses Cyber‑Security‑E‑Book herunterladen

Technisch handelt es sich um eine Race Condition – eine fehlerhafte Synchronisation gemeinsam genutzter Ressourcen im Kernel. Microsoft räumt ein, dass die erfolgreiche Ausnutzung komplex ist, da Angreifer diese Wettlaufsituation für sich entscheiden müssen. Doch die Tatsache, dass die Lücke bereits genutzt wird, macht sie zur Priorität Nummer eins.

Die US-Cybersicherheitsbehörde CISA hat CVE-2025-62215 in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen. Bundesbehörden müssen den Patch bis zum 3. Dezember 2025 einspielen. Betroffen sind sowohl Windows 10 als auch Windows 11.

Fünf kritische Schwachstellen mit Fernzugriff-Potenzial

Neben der Zero-Day-Lücke schließt Microsoft fünf weitere Schwachstellen der höchsten Gefahrenstufe. Die meisten ermöglichen Remote Code Execution (RCE) – eine der gefährlichsten Angriffsvektoren überhaupt, da Angreifer aus der Ferne beliebigen Code ausführen können.

Besonders gefährlich ist CVE-2025-60724, ein Heap-basierter Pufferüberlauf in der Microsoft Graphics Component (GDI+). Mit einem CVSS-Score von 9,8 von 10 Punkten könnte ein nicht authentifizierter Angreifer Code ausführen, sobald ein Nutzer eine präparierte Datei öffnet – etwa ein manipuliertes Bild in einem Dokument.

Weitere kritische Lücken:
* CVE-2025-62199: Use-after-free-Schwachstelle in Microsoft Office, die lokale Code-Ausführung ermöglicht, wenn Nutzer eine bösartige Datei öffnen
* CVE-2025-62214: Command-Injection-Schwachstelle in Visual Studio, die authentifizierten Angreifern Code-Ausführung erlaubt
* Heap-basierter Pufferüberlauf im Windows Subsystem for Linux (WSL) GUI-Komponente, der auf Systemen mit aktivem WSL ausgenutzt werden kann

Breites Spektrum betroffener Produkte

Das November-Update deckt ein beeindruckend breites Feld potenzieller Angriffsvektoren ab. Die größte Gruppe bilden 29 Schwachstellen zur Rechteausweitung, gefolgt von 16 Remote-Code-Execution-Lücken. Hinzu kommen elf Schwachstellen zur Informationspreisgabe, die Angreifern Zugriff auf sensible Serverdaten ermöglichen könnten.

Die schiere Bandbreite betroffener Produkte ist bemerkenswert: Von Kernkomponenten wie Windows-Betriebssystemen und Serverkomponenten wie Hyper-V und SQL Server über Office-Anwendungen bis zu Entwicklerwerkzeugen wie Visual Studio. Diese tiefe Verzahnung zeigt, welchen Dominoeffekt eine einzelne Schwachstelle haben kann. Organisationen brauchen eine umfassende und disziplinierte Patch-Strategie, um ihre digitale Infrastruktur gegen mehrschichtige Angriffe zu schützen.

Eskalierender Kampf gegen Cyberkriminelle

Der aktuelle Patch Tuesday fällt in eine Zeit stetig wachsender Cyberbedrohungen. Die Tatsache, dass Microsoft eine bereits ausgenutzte Zero-Day-Lücke schließen muss, verdeutlicht den permanenten Wettlauf zwischen Software-Herstellern und Angreifern. Wenn Schwachstellen bereits “in the wild” ausgenutzt werden, bevor ein Fix verfügbar ist, öffnet sich für Cyberkriminelle ein kritisches Zeitfenster – besonders gefährlich für hochwertige Ziele.

Erst Anfang November wurden Berichte über eine andere Zero-Day-Lücke (CVE-2025-9491) bekannt, die chinesische Hackergruppen bei Cyber-Spionage-Kampagnen gegen europäische diplomatische Einrichtungen nutzten. Zwar handelt es sich um unterschiedliche Schwachstellen, doch gemeinsam illustrieren sie die anhaltende und hochentwickelte Natur moderner Cyberbedrohungen. Das belgische Centre for Cybersecurity hat bereits Warnungen ausgegeben und Organisationen dringend zur Installation der November-Updates aufgerufen.

Sofortiges Handeln gefordert

Für alle Windows-Nutzer und Systemadministratoren hat die schnelle Installation der November-2025-Updates höchste Priorität. Angesichts der aktiven Ausnutzung von CVE-2025-62215 sollten Geräte mit privilegierten Nutzern, Domänencontroller und kritische Server ganz oben auf der Patch-Liste stehen. Organisationen sollten zudem ihre Sicherheitsüberwachung verstärken, um verdächtige Aktivitäten zu erkennen, die auf eine Kompromittierung vor dem Patch-Einsatz hindeuten könnten.

Während die kritischen Schwachstellen dieses Monats nun adressiert sind, bleibt der Zyklus aus Entdeckung und Behebung unerbittlich. Das nächste große Sicherheitsupdate von Microsoft erscheint planmäßig am zweiten Dienstag im Dezember – dem 9. Dezember 2025. Bis dahin bleibt eine wachsame Sicherheitshaltung durch promptes Patching, Nutzer-Sensibilisierung und robuste Überwachung die wirksamste Verteidigung gegen die allgegenwärtige und sich ständig weiterentwickelnde Bedrohungslandschaft.

Anzeige

PS: Sie haben bereits gepatcht – sind Ihre Prozesse trotzdem komplett? Dieses kostenlose E‑Book erklärt kompakte Strategien, wie Sie auch nach Einspielen der Updates Angriffsflächen weiter minimieren, Mitarbeiter wirksam sensibilisieren und einfache Kontrollen automatisieren. Ideal für Entscheider und IT‑Teams, die ohne hohe Zusatzkosten schnell ihre Abwehr verbessern wollen. Kostenloses Cyber‑Security‑E‑Book anfordern

@ boerse-global.de