Microsoft: Über 80 Sicherheitslücken geschlossen

Microsoft hat diese Woche seine September-Updates für den Patch Tuesday veröffentlicht und dabei mehr als 80 Sicherheitslücken in seinem Software-Ökosystem behoben. Besonders brisant: Acht Schwachstellen gelten als "kritisch", zwei Zero-Day-Lücken waren bereits öffentlich bekannt, bevor ein Patch verfügbar war.
Das Sicherheits-Update umfasst eine breite Palette von Microsoft-Produkten - von Windows über Microsoft Office bis hin zu Windows Hyper-V, SQL Server und Windows NTLM. Obwohl Microsoft keine aktive Ausnutzung der Schwachstellen meldete, bieten die öffentlich bekannten Lücken Angreifern eine klare Anleitung für die Entwicklung gezielter Exploits.
Die häufigste Schwachstellen-Kategorie waren diesmal Rechte-Erweiterungen mit 45 Prozent aller Patches, gefolgt von Remote Code Execution mit 26 Prozent.
Zwei Zero-Days im Fokus der Cybersecurity-Experten
Besondere Aufmerksamkeit verdienen zwei bereits öffentlich bekannte Schwachstellen. CVE-2025-55234 ist eine Rechte-Erweiterungs-Lücke im Windows Server Message Block (SMB) Protokoll mit einem hohen CVSS-Score von 8,8. Angreifer könnten ohne Authentifizierung Relay-Attacken durchführen und ihre Berechtigungen im Netzwerk erweitern.
Die zweite öffentlich bekannte Lücke, CVE-2024-21907, betrifft die Newtonsoft.Json-Bibliothek in Microsoft SQL Server. Bereits 2024 entdeckt, wurde sie erst jetzt offiziell gepatcht. Angreifer können durch speziell präparierte JSON-Daten mit tief verschachtelten Strukturen einen Stack-Overflow auslösen, der den Service zum Absturz bringt.
Kritische Schwachstellen erfordern sofortiges Handeln
Unter den acht kritischen Lücken sticht CVE-2025-54918 hervor - eine Rechte-Erweiterungs-Schwachstelle in Windows NTLM mit CVSS-Score 8,8. Microsoft stuft eine Ausnutzung als "wahrscheinlicher" ein. Authentifizierte Angreifer könnten ihre Privilegien auf SYSTEM-Ebene erweitern und damit vollständige Kontrolle über das betroffene System erlangen.
Weitere kritische Lücken umfassen mehrere Remote Code Execution-Schwachstellen in Windows Hyper-V, die es Angreifern ermöglichen könnten, aus einer virtuellen Maschine auszubrechen. Besonders gefährlich: CVE-2025-54910 in Microsoft Office kann bereits durch das Öffnen oder Anzeigen eines bösartigen Dokuments in der Outlook-Vorschau ausgenutzt werden.
Breite Angriffsfläche in der IT-Landschaft
Die Patch-Verteilung zeigt die Komplexität moderner IT-Umgebungen: Windows erhielt 58 Updates, Extended Security Updates 35 und Microsoft Office 17. Diese weite Streuung verdeutlicht die vernetzte Natur heutiger IT-Infrastrukturen.
Der hohe Anteil an Rechte-Erweiterungs-Schwachstellen spiegelt einen anhaltenden Trend wider: Angreifer verschaffen sich zunächst niedrige Zugriffsrechte und bauen diese dann schrittweise aus. Lücken wie die kritische NTLM-Schwachstelle sind dabei Schlüsselkomponenten dieser Angriffsketten.
Druck auf Unternehmen steigt
Zero-Day-Schwachstellen setzen Organisationen unter enormen Zeitdruck. Sobald ein Patch veröffentlicht wird, können Angreifer diesen rückentwickeln und schnell funktionsfähige Exploits erstellen. Sicherheitsexperten empfehlen daher höchste Priorität für die NTLM- und SMB-Updates.
Die umfangreichen Microsoft-Updates stehen nicht isoliert da. Google schloss im September 84 Android-Schwachstellen, davon zwei aktiv ausgenutzte. Auch SAP und Apple veröffentlichten kürzlich Patches für kritische Zero-Day-Lücken. Diese branchenweite Aktivität zeigt die koordinierten Anstrengungen von Cyberkriminellen und den konstanten Handlungsdruck für IT-Sicherheitsteams.
Anzeige: Apropos Android-Sicherheit: Viele Nutzer übersehen die 5 wichtigsten Schutzmaßnahmen – gerade wenn neue Schwachstellen Schlagzeilen machen. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie WhatsApp, Online-Banking und PayPal ohne teure Zusatz-Apps besser absichern. Inklusive Checklisten, geprüften Einstellungen und Update-Tipps. Kostenloses Android-Sicherheitspaket anfordern
IT-Abteilungen sollten diese Updates priorisiert testen und ausrollen - insbesondere für Server mit NTLM- und SMB-Diensten. Die öffentliche Natur der Schwachstellen macht eine schnelle Exploit-Entwicklung wahrscheinlich. Organisationen müssen ihre Erkennungs- und Reaktionsfähigkeiten für mögliche Angriffe vorbereiten.