Microsoft stopft 86 Sicherheitslücken im September-Update

Microsoft hat in seinem neuesten Sicherheits-Update Patches für 86 Schwachstellen veröffentlicht - ein gewaltiges Paket, das IT-Administratoren vor eine Mammutaufgabe stellt. Das September-Update 2025 schließt neun kritische Lücken und zwei bereits öffentlich bekannte Zero-Day-Schwachstellen in Windows, Office, Azure und Hyper-V.
Besonders brisant: Zwei der gepatchten Sicherheitslücken waren bereits vor der Bereitstellung einer Lösung öffentlich bekannt. Auch wenn Microsoft keine aktive Ausnutzung meldet, erhöht die öffentliche Verfügbarkeit der Details den Zeitdruck für Unternehmen erheblich.
Der Großteil der Patches betrifft Privilege-Escalation-Schwachstellen - ein Trend, der sich hartnäckig fortsetzt. Angreifer nutzen solche Lücken, um sich von einem einfachen Benutzeraccount zu Administratorrechten hochzuarbeiten.
Neun kritische Lücken fordern sofortige Aufmerksamkeit
Die neun als kritisch eingestuften Schwachstellen könnten Angreifern Fernzugriff ermöglichen oder komplette Systemkontrolle verschaffen. Besonders im Fokus steht CVE-2025-54918, eine kritische Schwachstelle im Windows NTLM-System mit einem CVSS-Wert von 8,8.
Diese Lücke ermöglicht authentifizierten Angreifern, ihre Rechte über das Netzwerk auf SYSTEM-Ebene auszuweiten - Microsoft stuft eine Ausnutzung als "wahrscheinlich" ein.
Auch die Virtualisierungs-Infrastruktur steht im Brennpunkt. Mehrere kritische Fernzugriff-Schwachstellen in Windows Hyper-V wurden gepatcht, darunter CVE-2025-55224. Hier könnten Angreifer aus einer virtuellen Maschine ausbrechen und Code auf dem Host-System ausführen.
Microsoft Office ist ebenfalls betroffen: CVE-2025-54910 könnte durch speziell präparierte Dokumente Speicher-Korruption und Codeausführung ermöglichen.
Zwei öffentlich bekannte Zero-Days geschlossen
Besondere Aufmerksamkeit verdienen die beiden bereits öffentlich bekannten Schwachstellen. CVE-2025-55234 betrifft das Windows SMB-Protokoll und könnte unauthentifizierten Angreifern NTLM-Relay-Attacken ermöglichen. Dabei kapern sie Login-Versuche von Nutzern und erlangen deren Berechtigungen auf Servern.
Die zweite Lücke, CVE-2024-21907, steckt in der Newtonsoft.Json-Bibliothek und wurde bereits vor über einem Jahr entdeckt. Diese Denial-of-Service-Schwachstelle kann Server durch manipulierte JSON-Daten zum Absturz bringen.
Privilege-Escalation dominiert das Update-Paket
Von den 86 gepatchten Schwachstellen fallen 38 in die Kategorie Privilege Escalation - das entspricht fast der Hälfte aller Fixes. Diese Häufung zeigt eine typische Angriffsmethode: Kriminelle verschaffen sich zunächst einfachen Zugang und arbeiten sich dann systematisch zu höheren Berechtigungen vor.
Sicherheitsexperten warnen vor der kritischen NTLM-Lücke und einer weiteren im Windows-Kernel (CVE-2025-54110). Beide bieten Angreifern direkten Weg zur vollständigen Systemkontrolle.
Microsoft mahnt: Windows 10 vor dem Aus
Parallel zum Update erinnert Microsoft eindringlich an das Support-Ende für Windows 10 im Oktober 2025. Unternehmen müssen ihre Migration zu Windows 11 beschleunigen oder sich für das kostenpflichtige Extended Security Updates-Programm anmelden.
Die Botschaft ist klar: Wer nach Oktober 2025 noch Windows 10 nutzt, geht ein erhebliches Sicherheitsrisiko ein.
Anzeige: Apropos Support-Ende: Planen Sie den Umstieg auf Windows 11 ohne Ausfallzeiten? Der kostenlose Report „Windows 11 Komplettpaket“ zeigt Schritt für Schritt Installation, Daten- und Programmübernahme sowie die wichtigsten Neuerungen – ideal, um sicher zu migrieren. Vermeiden Sie typische Fehler und sparen Sie Zeit mit einem klaren Plan. Jetzt den kostenlosen Windows‑11‑Report sichern
SMB-Patch mit strategischem Zusatz
Interessant ist die Herangehensweise bei der SMB-Schwachstelle: Microsoft liefert nicht nur den Patch, sondern führt neue Audit-Funktionen ein. Administratoren können so Geräte identifizieren, die Kompatibilitätsprobleme haben könnten, bevor die Härtungsmaßnahmen vollständig aktiviert werden.
Für IT-Teams steht nun die Bewertung und Verteilung der kritischen Patches im Vordergrund. NTLM-, Hyper-V- und Office-Schwachstellen sollten höchste Priorität haben. Die öffentlich bekannten SMB- und Newtonsoft.Json-Lücken folgen dicht dahinter.
Anzeige: Übrigens: Ihr PC gilt laut Prüfprogramm als „inkompatibel“ für Windows 11? Mit einem legalen, erprobten Weg klappt das Upgrade trotzdem – ohne neue Hardware und ohne Datenverlust, Schritt für Schritt erklärt im Gratis‑PDF. Perfekt für Geräte, die Sie noch weiter nutzen möchten. Kostenlosen Report anfordern: Windows‑11‑Anforderungen umgehen
Der anhaltend hohe Schwachstellen-Ausstoß, besonders in Kernkomponenten wie dem Windows-Kernel, zeigt: Der Kampf um IT-Sicherheit wird weiter intensiv bleiben.