Microsoft schließt 86 Sicherheitslücken – zwei bereits öffentlich bekannte Zero-Days bedrohen Unternehmensnetzwerke.

Der Software-Gigant aus Redmond hat seinen September-Patch-Day 2025 genutzt, um eine beeindruckende Anzahl von Sicherheitslücken zu stopfen. Zwischen 80 und 86 Schwachstellen wurden behoben, darunter zwei besonders brisante Zero-Day-Vulnerabilitäten, die bereits öffentlich bekannt waren. Cybersecurity-Experten drängen auf sofortige Installation der Updates.

Das umfassende Sicherheitspaket, unter anderem mit dem Update KB5065426 für Windows 11 Version 24H2, betrifft nahezu alle Microsoft-Produkte: Windows-Betriebssystem, Office, Azure, Hyper-V und SQL Server. Obwohl Microsoft betont, dass zum Zeitpunkt der Veröffentlichung keine der Lücken aktiv ausgenutzt wurde, stufen Sicherheitsforscher das Risiko als hoch ein.

Die gefährlichsten Schwachstellen im Detail

Im Zentrum der Aufmerksamkeit stehen zwei Zero-Day-Vulnerabilitäten. Die kritischste trägt die Bezeichnung CVE-2025-55234 und betrifft das Windows Server Message Block (SMB) Protokoll. Mit einem CVSS-Score von 8.8 ermöglicht diese Lücke Angreifern ohne Authentifizierung, ihre Systemprivilegien durch Relay-Angriffe zu erweitern – ein Albtraum für Unternehmensnetzwerke.

Die zweite öffentlich bekannte Schwachstelle CVE-2024-21907 zielt auf Newtonsoft.Json, eine weit verbreitete .NET-Bibliothek in Microsoft SQL Server. Hier drohen Denial-of-Service-Attacken.

Zusätzlich zu den Zero-Days schloss Microsoft mindestens acht weitere "kritische" Sicherheitslücken. Besonders brisant: CVE-2025-54918 im Windows NT LAN Manager (NTLM) mit ebenfalls 8.8 CVSS-Punkten, die Angreifern SYSTEM-Rechte verschaffen kann.

Windows-Kernkomponenten unter Beschuss

Die September-Updates offenbaren persistente Risiken in fundamentalen Windows-Bausteinen. Die SMB-Schwachstelle ist deshalb so gefährlich, weil sie über das Netzwerk mit geringem Aufwand und ohne Nutzerinteraktion ausgenutzt werden kann. Microsoft empfiehlt Administratoren dringend, SMB-Signing und Extended Protection for Authentication (EPA) zu aktivieren.

Auch die Windows Graphics Component und DirectX Graphics standen im Fadenkreuz der Angreifer. Mehrere Schwachstellen (CVE-2025-55228, CVE-2025-53800, CVE-2025-55226, CVE-2025-55236) könnten lokalen Angreifern mit niedrigen Rechten die vollständige Systemkontrolle ermöglichen. Insgesamt 41 Schwachstellen zur Rechteausweitung verdeutlichen den anhaltenden Kampf um die Windows-Sicherheit.

Update-Probleme trüben die Bilanz

Nicht alle Nutzer können die kritischen Sicherheits-Patches reibungslos installieren. Zahlreiche Berichte schildern Probleme mit dem Windows 11-Update KB5065426: langsame Download-Geschwindigkeiten, Fehlercodes wie 0x800F081F und – ironischerweise – defekte SMB-Dateifreigaben nach der Installation des SMB-Sicherheits-Patches.
Anzeige: Apropos Update-Probleme und streikende SMB-Freigaben: Für den Notfall lohnt sich ein startfähiger USB‑Stick. Ein kostenloser Report zeigt Schritt für Schritt, wie Sie einen Windows‑11‑Boot‑Stick erstellen und richtig einsetzen – ideal für Reparaturen und Neuinstallationen ohne teuren Service. Gratis-Ratgeber „Windows 11 Boot‑Stick erstellen“ jetzt sichern

Microsoft hat außerdem ein bekanntes Problem aus einem früheren Update behoben: Nutzer ohne Administratorrechte erhielten unerwartete Benutzerkontensteuerungs-Abfragen bei MSI-Installer-Operationen.

Industrie-Kontext: Zero-Day-Welle rollt weiter

Der umfangreiche Patch-Dienstag fügt sich in einen breiteren Trend ein. Auch Apple und Google veröffentlichten kürzlich Notfall-Updates gegen aktiv ausgenutzte Schwachstellen. Der Fokus auf Rechteausweitung und Remote Code Execution spiegelt die bevorzugten Angriffsvektoren für Ransomware und Lateral Movement wider.

Sicherheitsexperten unterstreichen die Dringlichkeit – besonders für die öffentlich bekannten SMB- und NTLM-Lücken. Die Einstufung mehrerer Schwachstellen als "Exploitation More Likely" ist eine klare Warnung: Cyberkriminelle arbeiten vermutlich bereits an entsprechenden Exploits.

Für Windows 10-Nutzer tickt zudem die Uhr: Das Betriebssystem erreicht im Oktober 2025 sein Support-Ende und erhält danach keine kostenlosen Sicherheitsupdates mehr.
Anzeige: Windows 10 endet – der sichere Umstieg auf Windows 11 sollte jetzt geplant werden. Der kostenlose Report „Windows 11 Komplettpaket“ führt Sie Schritt für Schritt durch Installation, Daten- und Programmübernahme und erklärt die wichtigsten Neuerungen, damit nichts schiefgeht. Kostenlosen Report „Windows 11 Komplettpaket“ anfordern