Microsoft, Sicherheitslücken

Microsoft schließt 80 Sicherheitslücken auf einen Schlag

24.09.2025 - 06:37:02

Microsofts September-Updates beheben zwei öffentlich bekannte Zero-Day-Lücken und acht kritische Schwachstellen in Windows, Office und Azure. Experten warnen vor Systemübernahmen und empfehlen sofortige Installation.

Microsoft hat über 80 Schwachstellen in seinem Software-Portfolio gepatcht – darunter zwei bereits öffentlich bekannte Zero-Day-Lücken. Die September-Updates betreffen kritische Bereiche wie Windows, Hyper-V und Office.

Der monatliche Patch Tuesday vom 9. September brachte eine der umfangreichsten Sicherheitsaktualisierungen des Jahres mit sich. Besonders brisant: Mindestens acht Schwachstellen wurden als kritisch eingestuft, die höchste Gefahrenstufe in Microsofts Bewertungssystem.

Die betroffenen Produkte reichen von Windows-Systemen über Office-Anwendungen bis hin zu Azure-Services und SQL Server. Sicherheitsexperten warnen vor möglichen Systemübernahmen und Denial-of-Service-Attacken, falls die Updates nicht zeitnah eingespielt werden.

Zwei Zero-Days bereits öffentlich bekannt

Die größte Aufmerksamkeit gilt zwei Schwachstellen, die bereits vor der Patch-Verfügbarkeit öffentlich dokumentiert waren. CVE-2025-55234 betrifft das Windows Server Message Block (SMB) Protokoll und ermöglicht Angreifern sogenannte NTLM-Relay-Attacken.

Ein unbefugter Angreifer könnte dadurch die Privilegien kompromittierter Netzwerk-User erlangen. Microsoft betont, dass die Schwachstelle bisher nicht aktiv ausgenutzt wurde – das öffentliche Wissen um die Lücke erhöht jedoch das Risiko erheblich.

Die zweite Zero-Day-Schwachstelle CVE-2024-21907 zielt auf Newtonsoft.Json ab, ein weit verbreitetes JSON-Framework im Microsoft SQL Server. Hier drohen vor allem Dienststörungen durch manipulierte Daten.

Kritische Sicherheitslücken in Kernkomponenten

Besonders gefährlich ist CVE-2025-55232 im Microsoft High Performance Compute Pack mit einem CVSS-Score von 9,8 von 10 Punkten. Angreifer könnten ohne jede Benutzerinteraktion beliebigen Code über das Netzwerk ausführen – ein sogenannter „wurmfähiger“ Exploit.

Virtualisierte Umgebungen sind durch CVE-2025-55224 in Windows Hyper-V bedroht. Ein erfolgreicher Angriff könnte es Hackern ermöglichen, aus einer Gast-VM auszubrechen und Code auf dem Host-System zu platzieren.

Zusätzlich wurde CVE-2025-54918 in Windows NTLM gepatcht. Diese kritische Schwachstelle erlaubt es authentifizierten Angreifern, vollständige SYSTEM-Privilegien zu erlangen. Mehrere Remote-Code-Execution-Lücken in Office und SharePoint runden das Bedrohungsszenario ab.

Experten warnen vor „massiven“ Auswirkungen

Sicherheitsexperte Mike Walters von Action1 bezeichnet die möglichen Folgen der SMB-Schwachstelle als „massiv“. Betroffen seien unzählige Unternehmen, die auf Active Directory und Windows Server-Infrastrukturen setzen.

Die hohe Zahl von Privilege-Escalation-Lücken – fast die Hälfte aller gepatchten Schwachstellen – spiegelt ein typisches Angriffsmuster wider: Hacker verschaffen sich zunächst einen ersten Zugang und erweitern dann systematisch ihre Berechtigungen.

Anzeige: Während Microsoft im Patch Tuesday erneut Dutzende Lücken schließt, wünschen sich viele Admins und Anwender mehr Ruhe, Stabilität und Sicherheit im Alltag. Wer Windows risikolos eine robuste Alternative zur Seite stellen möchte: Das kostenlose Linux-Startpaket enthält eine Ubuntu-Vollversion plus Schritt-für-Schritt-Anleitung für die Parallelinstallation – ohne Risiko und ohne Datenverlust. So testen Sie mehr Tempo, Stabilität und weniger Viren-Ärger in wenigen Minuten. Jetzt kostenloses Linux-Startpaket sichern

Microsoft hat für die SMB-Konfiguration neue Audit-Funktionen bereitgestellt, mit denen Administratoren unsichere Einstellungen identifizieren können. Das Unternehmen empfiehlt zusätzlich zum Patching eine Härtung der Konfigurationen durch SMB-Signierung und erweiterten Authentifizierungsschutz.

Sofortiges Handeln erforderlich

Obwohl Microsoft keine aktive Ausnutzung der gepatchten Schwachstellen meldet, tickt die Uhr: Mit öffentlich verfügbaren Details zu den Zero-Days und existierenden Proof-of-Concept-Codes öffnet sich das Zeitfenster für Cyberattacken.

Systemadministratoren sollten prioritär Internet-exponierte Server mit SMB, SharePoint und Hyper-V aktualisieren. IT-Teams müssen zudem die neuen Audit-Features nutzen, um ihre Umgebungen auf unsichere SMB-Konfigurationen zu prüfen.

Die nächste Patch Tuesday-Runde ist für den 14. Oktober geplant.

@ boerse-global.de