Microsoft schließt gefährliche Sicherheitslücke in Windows-Kernel
18.11.2025 - 11:51:12Ein aktiv ausgenutzter Zero-Day-Exploit zwingt Microsoft zum sofortigen Handeln. Die November-Updates beheben über 60 kritische Schwachstellen – höchste Priorität für alle Nutzer.
Das November-Sicherheitsupdate von Microsoft adressiert eine beunruhigende Bedrohung: Eine Zero-Day-Lücke im Windows-Kernel wird bereits von Angreifern ausgenutzt. Insgesamt schließt der Konzern über 60 Schwachstellen in seinem Software-Portfolio, darunter kritische Sicherheitsrisiken in Windows 10, Windows 11, Windows Server und Microsoft Office. Experten warnen eindringlich vor Verzögerungen bei der Installation.
Im Zentrum der Aufmerksamkeit steht die Schwachstelle CVE-2025-62215 – eine Elevation-of-Privilege-Lücke im Windows-Kernel. Angreifer, die bereits Zugriff auf ein System erlangt haben, können ihre Rechte bis zur SYSTEM-Ebene ausweiten und damit die vollständige Kontrolle übernehmen. Der Trick: Sie nutzen eine sogenannte Race Condition aus, bei der mehrere Prozesse unkontrolliert auf gemeinsame Ressourcen zugreifen. Microsoft bestätigt die aktive Ausnutzung in freier Wildbahn.
Doch die Kernel-Lücke ist nur die Spitze des Eisbergs. CVE-2025-60724 erhält die Höchstwertung von 9,8 von 10 möglichen Punkten im CVSS-Bewertungssystem. Diese kritische Heap-Buffer-Overflow-Schwachstelle in der Windows-GDI+-Grafikkomponente ermöglicht die Ausführung von Remote-Code. Der Angriffsvektor? Ein präpariertes Dokument oder eine manipulierte Datei auf einem verwundbaren Webservice genügt.
Die im Artikel beschriebenen Office‑Schwachstellen betreffen auch die Outlook‑Vorschau – ein manipuliertes Dokument kann bereits Remote‑Code ausführen und Systemsicherheit kompromittieren. Wenn Outlook nicht richtig konfiguriert ist, riskieren Sie Datenverlust, Phishing‑Angriffe und erweiterte Berechtigungen für Angreifer. Der kostenlose Outlook‑Spezialkurs zeigt Schritt für Schritt, wie Sie Outlook sicher einrichten, Vorschauen & Anhänge korrekt handhaben, Konten absichern und Notfall‑Wiederherstellung vorbereiten. Outlook-Anleitung jetzt kostenlos herunterladen
CVE-2025-60724 erhält die Höchstwertung von 9,8 von 10 möglichen Punkten im CVSS-Bewertungssystem. Diese kritische Heap-Buffer-Overflow-Schwachstelle in der Windows-GDI+-Grafikkomponente ermöglicht die Ausführung von Remote-Code. Der Angriffsvektor? Ein präpariertes Dokument oder eine manipulierte Datei auf einem verwundbaren Webservice genügt.
Besonders brisant: Die GDI+-Bibliothek steckt in unzähligen Anwendungen, einschließlich der gesamten Microsoft-Office-Suite. Was bedeutet das konkret? Eine einzige geöffnete E-Mail-Anlage könnte zum Einfallstor werden.
Auch Office selbst weist eine kritische Sicherheitslücke auf. CVE-2025-62199 erlaubt die Remote-Code-Ausführung durch manipulierte Dokumente – selbst das bloße Anzeigen in der Outlook-Vorschau kann ausreichen. Von insgesamt 63 behobenen Schwachstellen stuft Microsoft vier als kritisch und 59 als wichtig ein. Betroffen sind neben Windows und Office auch SharePoint, SQL Server und der Azure Monitor Agent. Allein für Windows 10 Version 22H2 schließt das Update 34 Sicherheitslücken.
Experten schlagen Alarm
Cybersecurity-Spezialisten drängen auf sofortige Installation der Patches. “Die Tatsache, dass CVE-2025-62215 bereits ausgenutzt wird, deutet darauf hin, dass Angreifer diese Lücke als zweite Stufe in komplexeren Angriffsketten einsetzen”, erklärt Satnam Narang, leitender Forschungsingenieur bei Tenable. Nach einem initialen Einbruch verschaffen sich Kriminelle so tieferen Systemzugang.
Die Installation gestaltet sich unkompliziert:
- Öffnen Sie die Einstellungen über das Startmenü
- Wechseln Sie zu Windows Update
- Klicken Sie auf “Nach Updates suchen”
- Windows lädt die Patches automatisch herunter
- Ein Neustart schließt die Installation ab
Angesichts der Schwere der Bedrohung empfehlen Experten eine manuelle Überprüfung, ob die Updates tatsächlich installiert wurden. Kein Wunder also, dass IT-Administratoren weltweit in Alarmbereitschaft versetzt sind.
Windows 10 im Fokus
Die aktuelle Patch-Welle unterstreicht die anhaltenden Sicherheitsherausforderungen selbst bei ausgereiften Betriebssystemen. Microsoft hat zudem einen Fehler behoben, der manche Windows-10-Nutzer daran hinderte, sich für das Extended-Security-Updates-Programm anzumelden – eine wichtige Korrektur, da die Zero-Day-Lücke alle Windows-Versionen betrifft, auch jene am Ende ihres Lebenszyklus.
Die Entdeckung eines aktiv ausgenutzten Zero-Day-Exploits führt eindrucksvoll vor Augen: Zeitnahes Patchen bleibt die wirksamste Verteidigungsstrategie. Während Angreifer kontinuierlich nach neuen Schwachstellen suchen, bildet der monatliche Patch-Tuesday-Zyklus das Rückgrat der Windows-Sicherheit. Nachlässigkeit kann teuer werden – die Bedrohungslandschaft entwickelt sich rasant weiter, und die Methoden der Angreifer werden zunehmend raffinierter.
PS: Nutzen Sie regelmäßig Outlook? Der kostenlose Outlook‑Spezialkurs liefert Checklisten für sichere Einstellungen, fertige Kontoeinträge für die gängigen Provider, Synchronisation mit Smartphone und sieben Zeitspar‑Tipps für den Büroalltag. So reduzieren Sie das Risiko manipulierten Inhalts, schützen Ihre Daten und reagieren im Ernstfall richtig. Ideal für Privatanwender und Admins, die nach einer schnellen, praktikablen Anleitung suchen. Jetzt Outlook‑Spezialkurs anfordern


