Microsoft hat diesem Monat ein dringendes Sicherheitsupdate veröffentlicht, das rund 80 Schwachstellen in der gesamten Software-Palette des Konzerns behebt. Besonders kritisch: Mehrere Lücken in Windows, Windows Server und Microsoft Office wurden bereits öffentlich bekannt, bevor Patches verfügbar waren. Sicherheitsexperten drängen auf sofortige Installation.

Das umfassende September-Update zum "Patch Tuesday" 2025 adressiert gravierende Sicherheitsrisiken – von Remote-Code-Ausführung bis hin zu Rechte-Erweiterungen. Obwohl Microsoft betont, dass zum Zeitpunkt der Veröffentlichung keine aktiven Angriffe bekannt waren, erhöht die öffentliche Bekanntgabe zweier Schwachstellen das Risiko erheblich. Cyberkriminelle haben nun detaillierte Informationen zur Entwicklung von Exploits.

Betroffen sind weit verbreitete Produkte wie verschiedene Windows-Versionen, Microsoft Office, Azure, SQL Server und die Hyper-V-Virtualisierungsplattform.

Kritische NTLM- und SMB-Lücken erfordern sofortiges Handeln

Unter den schwerwiegendsten behobenen Schwachstellen sticht CVE-2025-54918 hervor – eine kritische Rechte-Erweiterungs-Lücke im Windows New Technology LAN Manager (NTLM). Mit einem CVSS-Schweregrad von 8,8 stuft Microsoft die Ausnutzbarkeit als "wahrscheinlich" ein.

Ein erfolgreicher Angriff würde Hackern SYSTEM-Rechte verschaffen und damit vollständige Kontrolle über das kompromittierte System ermöglichen. Sicherheitsanalysten warnen: Obwohl als Rechte-Erweiterung kategorisiert, könnte die Lücke auch über Netzwerke ausnutzbar sein. Dies ist bereits der zweite Monat in Folge mit einer kritischen NTLM-Schwachstelle.

CVE-2025-55234 betrifft das Windows Server Message Block (SMB) Protokoll und war bereits vor Verfügbarkeit eines Patches öffentlich bekannt. Diese Lücke mit CVSS-Score 8,8 ermöglicht nicht-authentifizierten Angreifern Netzwerk-Relay-Attacken. Das öffentliche Wissen macht sie zum bevorzugten Ziel für Cyberkriminelle, die sie mit anderen Techniken verknüpfen könnten, um tiefer in Unternehmensnetzwerke einzudringen.

Weitreichende Auswirkungen im Microsoft-Ökosystem

Rechte-Erweiterungen (EoP) und Remote-Code-Ausführung (RCE) dominieren die Schwachstellen dieses Monats. EoP-Lücken machen fast die Hälfte aller Patches aus, RCE-Bugs über ein Viertel. Die Updates beheben Probleme in Windows Kernel, Windows NTFS, Hyper-V und Microsoft Office.

Besonders heikel: Mehrere kritische Remote-Code-Ausführung-Schwachstellen in Windows Hyper-V, der Technologie hinter moderner Cloud-Infrastruktur und lokaler Virtualisierung. Diese Lücken könnten Angreifern mit Zugang zu virtuellen Gastmaschinen ermöglichen, aus deren Grenzen auszubrechen und schädlichen Code auf dem Host-System auszuführen.

Zusätzlich birgt CVE-2025-54910, eine kritische RCE-Schwachstelle in Microsoft Office, die Gefahr einer Systemübernahme durch speziell präparierte Dokumente.

Experteneinschätzung und Branchenkontext

Cybersicherheitsexperten bewerten das September-Update als außergewöhnlich umfangreich. Die öffentliche Bekanntgabe der SMB-Lücke und einer Denial-of-Service-Schwachstelle in einer JSON-Bibliothek von SQL Server bereitet besondere Sorgen.

"Das Kernproblem der NTLM-Schwachstelle scheint ein Fehler in der Validierung von Anmeldeinformationen zu sein, der Angreifern das Umgehen von Sicherheitskontrollen ermöglicht", erklärt Alex Vovk, CEO von Action1. Kev Breen von Immersive warnt vor der Netzwerk-Ausnutzbarkeit der NTLM-Lücke.

Das nahende Support-Ende für Windows 10 im Oktober 2025 verschärft die Situation zusätzlich – nicht-aktualisierte Systeme bleiben künftigen Bedrohungen schutzlos ausgeliefert.

Anzeige: Nutzen Sie noch Windows 10? Planen Sie den Wechsel frühzeitig. Der kostenlose Report „Windows 11 Komplettpaket“ zeigt Schritt für Schritt, wie Sie ohne Daten- und Programmverlust sicher umsteigen – inklusive Checklisten und den wichtigsten Neuerungen. Jetzt den Gratis‑Report sichern

Dringende Handlungsempfehlungen

Microsoft fordert alle Kunden auf, die September-Updates unverzüglich zu installieren. Bei zwei öffentlich bekannten Schwachstellen ist die Wahrscheinlichkeit hoch, dass Cyberkriminelle zeitnah Exploits entwickeln.

Anzeige: Ihr PC gilt als „inkompatibel“ für Windows 11, aber Sie wollen wegen künftiger Sicherheitsupdates nicht zurückbleiben? Ein kostenloser PDF‑Report zeigt den legalen Weg, die Windows‑11‑Prüfung zu umgehen – schnell, ohne neue Hardware und ohne Datenverlust. Gratis-Anleitung: Windows‑11‑Anforderungen umgehen

Systemadministratoren sollten kritische Infrastrukturen priorisieren – insbesondere Server mit SMB, NTLM-Authentifizierungsdiensten und Hyper-V. Das nächste reguläre Sicherheitsupdate ist für den zweiten Dienstag im Oktober geplant. Nutzer sollten jedoch wachsam bleiben für außerplanmäßige Patches, falls eine der kürzlich offengelegten Schwachstellen aktiv angegriffen wird.