Microsoft schließt über 80 Sicherheitslücken

Microsoft hat Anfang September sein monatliches Sicherheitspaket veröffentlicht und dabei über 80 Schwachstellen in seinem gesamten Produktportfolio geschlossen. Besonders brisant: Zwei der Lücken waren bereits öffentlich bekannt.
Der September-Patch des Unternehmens aus Redmond umfasst Korrekturen für Windows, Microsoft Office, Azure, SQL Server und Windows Hyper-V. Mindestens acht der Schwachstellen stuft Microsoft als kritisch ein - IT-Administratoren sollten daher schnell handeln.
Im Fokus stehen vor allem Sicherheitslücken, die eine Rechteausweitung (Elevation of Privilege) oder die Fernausführung von Code (Remote Code Execution) ermöglichen. Diese gelten als besonders gefährlich für Unternehmensnetzwerke.
Zwei Zero-Day-Lücken erhöhen den Handlungsdruck
Die kritischsten Patches betreffen zwei Schwachstellen, die bereits vor der Bereitstellung einer Korrektur öffentlich bekannt waren. Die erste Lücke mit der Kennung CVE-2025-55234 betrifft das Windows Server Message Block (SMB)-Protokoll und könnte Angreifern eine Rechteausweitung ermöglichen.
Durch Relay-Attacken könnten Cyberkriminelle die Authentifizierungsmechanismen bestimmter SMB-Server-Konfigurationen ausnutzen - und das ohne vorherige Anmeldung. Die zweite Zero-Day-Schwachstelle CVE-2024-21907 kann Denial-of-Service-Angriffe auf Newtonsoft.Json ermöglichen, ein JSON-Framework für .NET, das auch in Microsoft SQL Server verwendet wird.
Kritische Schwachstellen in NTLM und Hyper-V
Neben den Zero-Days schließt Microsoft mehrere kritische Lücken, die bei einer Ausnutzung schwere Folgen haben könnten. Besonders gefährlich ist CVE-2025-54918 - eine Schwachstelle im Windows New Technology LAN Manager (NTLM) mit einem hohen CVSS-Wert von 8,8.
Diese Lücke könnte Angreifern ermöglichen, ihre Rechte auf SYSTEM-Level auszuweiten und damit die vollständige Kontrolle über betroffene Systeme zu erlangen. Microsoft schätzt eine Ausnutzung dieser Schwachstelle als "wahrscheinlich" ein.
Weitere kritische Lücken betreffen Windows Hyper-V, die Grafikkomponente und Microsoft Office. Eine Office-Schwachstelle CVE-2025-54910 könnte die Ausführung beliebigen Codes durch ein schädliches Dokument ermöglichen - bereits das Öffnen der Vorschau könnte ausreichen.
Komplexe Bedrohungslage für Unternehmen
Das September-Update zeigt die Komplexität beim Schutz einer vernetzten Software-Umgebung. Die Patches betreffen eine breite Palette von Produkten - vom Windows-Kernel über das NTFS-Dateisystem bis hin zu Cloud-Komponenten in Azure und Geschäftsanwendungen wie SharePoint und Excel.
Sicherheitsforscher beobachten, dass Rechteausweitung-Schwachstellen fast die Hälfte aller Patches ausmachen, gefolgt von Remote-Code-Execution-Lücken. Das zeigt: Angreifer konzentrieren sich darauf, nach einem erfolgreichen Einbruch tieferen Systemzugriff zu erlangen.
Dringende Empfehlungen für IT-Verantwortliche
Microsoft drängt alle Nutzer und Administratoren, die September-Updates unverzüglich zu installieren. Da zwei Schwachstellen öffentlich bekannt sind, dürfte das Ausnutzungsrisiko schnell steigen - Cyberkriminelle analysieren erfahrungsgemäß die Patches, um die Lücken nachzuvollziehen.
Priorität haben Systeme mit Windows Server, besonders solche mit exponierten SMB- und NTLM-Diensten, sowie kritische Infrastruktur-Komponenten wie Hyper-V. Das nächste reguläre Sicherheitsupdate von Microsoft ist für den zweiten Dienstag im Oktober geplant.