Microsoft, Sicherheitslücken

Microsoft patcht kritische Sicherheitslücken in Windows und Office

17.11.2025 - 18:09:12

Eine aktiv ausgenutzte Zero-Day-Schwachstelle im Windows-Kernel zwingt Millionen Nutzer zum sofortigen Update. Insgesamt beseitigt Microsoft 63 Sicherheitslücken.

Microsoft hat am Patch-Tuesday im November 2025 einen umfangreichen Schwung an Sicherheitsupdates veröffentlicht. Im Fokus steht dabei eine besonders gefährliche Schwachstelle im Windows-Kernel, die Angreifer bereits aktiv ausnutzen. Die US-Cybersicherheitsbehörde CISA stuft die Bedrohung als so gravierend ein, dass sie die Lücke in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen hat.

Die Sicherheitsforscher von Microsofts eigenen Teams MSTIC und MSRC entdeckten die kritische Lücke CVE-2025-62215. Sie ermöglicht Angreifern, die bereits Zugriff auf ein System haben, ihre Rechte auf das höchste Level – die sogenannten SYSTEM-Privilegien – auszuweiten. Damit erlangen Cyberkriminelle praktisch die vollständige Kontrolle über betroffene Rechner.

Anzeige

Outlook-Nutzer unterschätzen oft, wie gefährlich die Vorschau-Funktion sein kann — eine einzige bösartige E‑Mail reicht, um Schadcode auszuführen und Konten zu kompromittieren. Der kostenlose Outlook‑Spezialkurs zeigt Schritt für Schritt, wie Sie Outlook korrekt einrichten, Vorschau- und Sicherheitsoptionen härten, Kontoeinstellungen für die wichtigsten Provider vornehmen und Outlook sicher mit Smartphone und Tablet synchronisieren. Ideal für Administratoren und private Anwender, die akute Lücken sofort schließen wollen. Jetzt Outlook-Installationsanleitung herunterladen

Bei der Zero-Day-Lücke handelt es sich um eine sogenannte Race Condition – einen Wettlauf zwischen Systemprozessen, den Angreifer zu ihren Gunsten manipulieren können. Microsoft stuft die Schwachstelle als “wichtig” statt “kritisch” ein, weil zunächst ein lokaler Zugang zum betroffenen System erforderlich ist.

Doch Sicherheitsexperten warnen eindringlich: Solche Schwachstellen sind bei Cyberkriminellen heiß begehrt. Sie dienen als entscheidender zweiter Schritt in einer Angriffskette. Nach dem initialen Eindringen – etwa durch Phishing oder andere Sicherheitslücken – nutzen Angreifer diese Kernel-Schwachstelle, um Schutzsoftware zu deaktivieren, Ransomware zu installieren oder neue Administrator-Konten anzulegen. Die Tatsache, dass die Lücke bereits aktiv ausgenutzt wird, unterstreicht ihre Gefährlichkeit.

Kritische Lücken in Grafik-Komponente und Office

Neben der Zero-Day-Schwachstelle schließt Microsoft weitere gravierende Sicherheitslücken. Besonders brisant: CVE-2025-60724, eine Remote-Code-Execution-Schwachstelle in der Grafik-Komponente GDI+. Mit einem Schweregrad von 9,8 von 10 möglichen Punkten gehört sie zu den gefährlichsten Lücken dieses Monats.

Wie funktioniert der Angriff? Angreifer müssen Nutzer lediglich dazu bringen, eine manipulierte Bild- oder Dokumentdatei zu öffnen. Anschließend können sie beliebigen Schadcode auf dem Rechner ausführen – ohne dass weitere Interaktion nötig wäre.

Eine weitere kritische Schwachstelle steckt in Microsoft Office. CVE-2025-62199 ist besonders heimtückisch: Sie lässt sich ausnutzen, indem Nutzer eine bösartige E-Mail lediglich in der Outlook-Vorschau anzeigen – eine Standardeinstellung, die Millionen Anwender verwenden. Die Updates betreffen sämtliche unterstützten Versionen von Windows 10 und 11, Windows Server, SQL Server und Microsoft Edge.

Dringender Handlungsbedarf für Administratoren

Mit 63 Sicherheitsfixes fällt die November-Aktualisierung kleiner aus als der Rekord-Patch-Tuesday im Oktober 2025, als Microsoft 172 Schwachstellen beseitigte. Doch die Menge täuscht: Die aktiv ausgenutzte Zero-Day-Lücke macht deutlich, wie dynamisch die Bedrohungslage bleibt.

Die Aufnahme von CVE-2025-62215 in CISAs KEV-Katalog verpflichtet US-Bundesbehörden, die Schwachstelle innerhalb einer festgelegten Frist zu patchen. Experten empfehlen auch privaten Unternehmen dringend, diese Richtlinie zu befolgen. Die Kombination aus einer Privilege-Escalation-Lücke und den kritischen Remote-Code-Execution-Schwachstellen schafft ideale Bedingungen für mehrstufige Angriffe.

Ein weiterer wichtiger Aspekt: Microsoft behebt auch ein Problem, das einige Windows-10-Nutzer daran hinderte, sich für das Extended Security Update (ESU)-Programm anzumelden. Diese Nutzer können nun ebenfalls weiterhin wichtige Sicherheitsupdates erhalten.

Sofortiges Handeln erforderlich

Systemadministratoren sollten keine Zeit verlieren und die Updates unmittelbar einspielen. Höchste Priorität haben die Patches für CVE-2025-62215 (Kernel-Zero-Day), CVE-2025-60724 (GDI+) und CVE-2025-62199 (Office). Privatanwender sollten automatische Windows-Updates aktivieren, um zeitnah geschützt zu sein.

Microsoft kündigte an, dass es im Dezember 2025 aufgrund der Feiertage kein Preview-Update ohne Sicherheitsfixes geben wird. Die nächste reguläre Sicherheitsaktualisierung erfolgt am Dezember-Patch-Tuesday. Der anhaltende Kampf gegen Zero-Day-Exploits zeigt: Nur ein wachsames und proaktives Sicherheitsmanagement – mit zeitnahem Patch-Management, Schulungen der Mitarbeiter und mehrschichtigen Abwehrmechanismen – kann das Risiko erfolgreicher Angriffe minimieren.

Anzeige

PS: Wenn Angreifer bereits lokal Fuß fassen, genügt oft eine fehlende Outlook-Absicherung, um die Angriffsleiter hochzuklettern. Der kostenlose Guide enthält konkrete Sicherheits-Checks, Notfallmaßnahmen, 7 Zeitspar‑Tipps und Musteranleitungen für Admins, damit Sie automatische Vorschau deaktivieren, Postfach‑Einstellungen härten und Datenverluste verhindern. Praktische Vorlagen helfen IT‑Teams, Systeme schnell und nachhaltig zu schützen. Hier Outlook-Sicherheitsleitfaden anfordern

@ boerse-global.de