Microsoft schließt über 80 Sicherheitslücken – zwei Zero-Days alarmieren IT-Experten
22.09.2025 - 08:51:02Microsofts September-Update behebt zwei öffentlich bekannte Zero-Day-Lücken und acht kritische Schwachstellen in Windows, Office und Azure. Experten warnen vor der Dringlichkeit der Installation.
Der September-Patch Tuesday bringt Administratoren ins Schwitzen: Microsoft hat über 80 Schwachstellen behoben, darunter zwei bereits öffentlich bekannte Zero-Day-Lücken und acht kritische Fehler. Die am 9. September 2025 veröffentlichten Updates betreffen Windows, Office, Azure und weitere Kernprodukte – und erfordern sofortiges Handeln.
Besonders brisant: Zwei der gepatchten Schwachstellen waren bereits vor der Verfügbarkeit einer Lösung öffentlich bekannt. Diese sogenannten Zero-Days erhöhen das Risiko einer Ausnutzung erheblich. Obwohl Microsoft zum Zeitpunkt der Veröffentlichung keine aktiven Angriffe dokumentiert hatte, warnen Sicherheitsexperten vor der Dringlichkeit der Installation.
Zero-Days erfordern sofortige Reaktion
Die kritischste Lücke trägt die Kennung CVE-2025-55234 und betrifft das Windows Server Message Block (SMB) Protokoll. Mit einem CVSS-Score von 8,8 ermöglicht sie Angreifern, ihre Systemrechte zu erweitern. Besonders gefährdet sind Konfigurationen ohne SMB-Server-Signierung oder erweiterte Authentifizierungsschutzmaßnahmen.
Microsoft hat das Update um erweiterte Audit-Funktionen ergänzt, die Administratoren helfen sollen, potenzielle Kompatibilitätsprobleme vor der Durchsetzung strengerer Sicherheitsmaßnahmen zu identifizieren.
Anzeige: Apropos Windows-Updates und mögliche Nebenwirkungen: Halten Sie für den Notfall einen bootfähigen USB‑Stick bereit. Der kostenlose Ratgeber erklärt Schritt für Schritt, wie Sie einen Windows‑11‑Boot‑Stick erstellen und im Ernstfall richtig einsetzen – ideal, wenn Windows nach einem Patch streikt oder eine Neuinstallation ansteht. Jetzt kostenlosen Boot‑Stick‑Guide herunterladen
Die zweite öffentlich bekannte Schwachstelle CVE-2024-21907 steckt in der Newtonsoft.Json-Bibliothek von Microsoft SQL Server. Obwohl bereits vor über einem Jahr entdeckt, wird sie erst jetzt behoben. Ein erfolgreicher Angriff kann den betroffenen Dienst zum Abschurz bringen – ein kompletter Neustart wird dann nötig.
Acht kritische Lücken bedrohen Systemsicherheit
Neben den Zero-Days schließt das September-Update acht als „kritisch“ eingestufte Schwachstellen. Viele ermöglichen Remote Code Execution (RCE) – Angreifer können also beliebigen Code auf Zielsystemen ausführen.
Herausragend ist CVE-2025-54918, eine Privilege-Escalation-Schwachstelle im Windows NTLM-System. Microsoft stuft sie als „Exploitation More Likely“ ein. Ein erfolgreicher Angreifer kann SYSTEM-Rechte erlangen und damit die vollständige Kontrolle über das betroffene Gerät übernehmen.
Weitere kritische RCE-Lücken betreffen:
– Windows NTFS (CVE-2025-54916): Ermöglicht authentifizierten Angreifern Code-Ausführung über das Netzwerk
– Microsoft Office (CVE-2025-54910): Buffer-Overflow beim Öffnen manipulierter Dateien
– Windows Hyper-V (CVE-2025-55224): Virtuelle Maschinen können Code auf dem Host ausführen
Privilege-Escalation-Lücken dominieren das Update
Auffällig ist die Häufung von Privilege-Escalation-Schwachstellen: 38 der insgesamt über 80 Lücken fallen in diese Kategorie. Das ist bereits das dritte Mal in diesem Jahr, dass diese Fehlerklasse die Remote-Code-Execution-Lücken zahlenmäßig übertrifft.
Diese Schwachstellen sind besonders gefährlich, da sie Angreifern ermöglichen, von eingeschränkten Benutzerrechten auf Administrator- oder SYSTEM-Ebene zu eskalieren. Damit können sie Sicherheitssoftware deaktivieren, sensible Daten stehlen oder Ransomware verbreiten.
Experten warnen vor zeitkritischer Lage
Cybersecurity-Experten betonen die Dringlichkeit der Patch-Installation. Mike Walters von Action1 warnt, dass für die SMB-Schwachstelle bereits Proof-of-Concept-Code existiert.
Dustin Childs von Trend Micros Zero Day Initiative hebt eine weitere kritische Lücke im Microsoft High Performance Compute Pack hervor (CVE-2025-55232). Mit einem CVSS-Score von 9,8 sei sie „potenziell wurmartig“ – Exploits könnten sich automatisch zwischen verwundbaren Systemen ausbreiten.
Die Gesamtzahl der 2025 von Microsoft gepatchten Schwachstellen liegt bereits deutlich über dem Vorjahresniveau – ein arbeitsreicher Herbst für IT-Sicherheitsteams zeichnet sich ab.
Sofortiges Handeln gefragt
IT-Administratoren sollten die September-Updates unverzüglich installieren. Priorität haben internetexponierte Systeme und kritische Server. Da Exploits für öffentlich bekannte Schwachstellen oft binnen Tagen oder Wochen nach der Patch-Veröffentlichung auftauchen, ist das Zeitfenster für Schutzmaßnahmen knapp bemessen.
Organizations sollten außerdem die neuen Audit-Tools des SMB-Updates nutzen, um ihre Umgebungen auf anfällige Konfigurationen zu prüfen und strengere Sicherheitsmaßnahmen zu planen.