Microsoft veröffentlichte am gestrigen Patch-Dienstag umfassende Sicherheitsupdates für sein gesamtes Software-Portfolio. Die monatliche Aktualisierung bringt Fixes für rund 81 Schwachstellen mit – darunter zwei bereits öffentlich bekannte Zero-Day-Lücken und acht kritische Sicherheitslücken.

Die gute Nachricht: Bislang sind keine der behobenen Schwachstellen aktiv ausgenutzt worden. Dennoch müssen IT-Administratoren schnell handeln, denn die Patches erstrecken sich über Windows, Office, Azure, Hyper-V und SQL Server.

Zwei Zero-Day-Lücken endlich geschlossen

Im Mittelpunkt stehen zwei Schwachstellen, die bereits vor der Veröffentlichung eines Fixes bekannt waren. Die erste, CVE-2025-55234, betrifft das Windows Server Message Block (SMB) Protokoll und erreicht einen hohen CVSS-Wert von 8,8.

Angreifer ohne Authentifizierung könnten diese Lücke für sogenannte Relay-Attacken nutzen und dabei ihre Rechte auf das Niveau kompromittierter Nutzerkonten erweitern. Microsoft reagiert mit verbesserten Überwachungsfunktionen, die Administratoren beim Härten ihrer Systeme unterstützen sollen – ohne dabei Legacy-Systeme zu beeinträchtigen.

Die zweite Zero-Day-Lücke CVE-2024-21907 steckt in Newtonsoft.Json, einer beliebten JSON-Bibliothek in Microsoft SQL Server. Speziell konstruierte JSON-Daten können eine StackOverflow-Exception auslösen und den Service zum Absturz bringen.

Kritische Schwachstellen fordern sofortiges Handeln

Acht kritische Sicherheitslücken verstärken den Handlungsdruck zusätzlich. Besonders gefährlich: CVE-2025-55232 im Microsoft High Performance Compute Pack mit einem CVSS-Score von 9,8. Sicherheitsforscher warnen vor der "wurmartigen" Ausbreitung dieser Schwachstelle zwischen Systemen – ganz ohne Nutzerinteraktion.

CVE-2025-54918 bedroht das Windows NTLM-Authentifizierungssystem. Microsoft stuft diese Lücke als "Exploitation More Likely" ein, was eine erhöhte Angriffswahrscheinlichkeit signalisiert. Erfolgreiche Angriffe verschaffen Angreifern vollständige SYSTEM-Rechte.

Besonders heimtückisch ist CVE-2025-54910 in Microsoft Office: Die kritische Remote-Code-Execution-Lücke kann bereits durch die Vorschaufunktion in Outlook ausgelöst werden – ohne dass Nutzer eine bösartige Datei direkt öffnen müssen.

Privilege-Escalation bleibt Top-Bedrohung

Fast die Hälfte aller behobenen Schwachstellen betrifft Rechte-Erweiterungen: 41 der 81 Lücken ermöglichten Angreifern, ihre Systemberechtigungen auszuweiten. Dazu kommen 22 Remote-Code-Execution-Schwachstellen.

Die betroffenen Produkte reichen vom Windows-Kernel über SharePoint bis zur Xbox – ein Abbild der Komplexität moderner Software-Ökosysteme. Zeitgleich haben auch Google, SAP und Apple bedeutende Sicherheitsupdates veröffentlicht, was die koordinierte Natur heutiger Cyber-Bedrohungen verdeutlicht.

Windows 10-Nutzer unter Zeitdruck

IT-Teams sollten besonders die als "Exploitation More Likely" eingestuften Schwachstellen prioritär behandeln – allen voran die NTLM-Lücke. Die bereits öffentlich bekannte SMB-Schwachstelle erhöht den Zeitdruck zusätzlich.

Mit dem nahenden Support-Ende für Windows 10 im Oktober stehen Unternehmen vor wichtigen Entscheidungen: Migration auf neuere Systeme oder Teilnahme an Microsofts Extended Security Updates (ESU) Programm.

Anzeige: Passend zum nahenden Support-Ende von Windows 10: Planen Sie den Umstieg, ohne Daten oder Programme zu verlieren? Der kostenlose Report „Windows 11 Komplettpaket“ führt Sie Schritt für Schritt durch Installation, Daten- und Programmübernahme und erklärt die wichtigsten Neuerungen – ideal auch für Einsteiger. So wechseln Sie risikofrei und stressfrei auf Windows 11. Jetzt kostenlosen Windows‑11‑Report sichern

In jedem Fall bleibt ein konsequenter Patch-Rhythmus eine der wirksamsten Verteidigungsstrategien gegen Cyberangriffe.

Anzeige: Ihr PC gilt offiziell als „inkompatibel“ für Windows 11? Ein kostenloser PDF-Report zeigt den legalen Weg, wie das Upgrade trotzdem gelingt – ohne neue Hardware und ohne Datenverlust, Schritt für Schritt erklärt. Gratis-Anleitung: Windows‑11‑Anforderungen umgehen