Microsoft hat diese Woche seine September-Updates veröffentlicht und dabei über 80 Sicherheitslücken geschlossen. Besonders brisant: Zwei bereits öffentlich bekannte Zero-Day-Schwachstellen wurden gepatcht, die erhebliche Risiken für Windows-Nutzer darstellen.

Der umfangreiche Patch Tuesday umfasst Fixes für mindestens acht kritische Schwachstellen. Betroffen sind Windows-Versionen, Microsoft Office, Azure, Hyper-V und Windows NTLM. Sicherheitsteams sollten diese Updates prioritär einspielen.

Zero-Days: Öffentlich bekannte Bedrohungen beseitigt

Die dringendsten Patches betreffen zwei Zero-Day-Vulnerabilitäten - Schwachstellen, die bereits öffentlich bekannt waren, ohne dass eine Lösung verfügbar war.

CVE-2025-55234 stellt eine Rechte-Erweiterung in Windows Server Message Block (SMB) dar. Angreifer können diese Lücke für Relay-Attacken nutzen und sich erweiterte Systemrechte verschaffen. Obwohl noch keine aktive Ausnutzung bestätigt wurde, macht die öffentliche Bekanntheit das Update besonders dringlich.

Die zweite Zero-Day-Lücke CVE-2024-21907 betrifft Newtonsoft.Json, eine Komponente des Microsoft SQL Servers. Speziell präparierte Daten können hier zu unerwünschten Systemeffekten führen.

Kritische Schwachstellen in Hyper-V und Office

Microsofts Virtualisierungsplattform Hyper-V erhielt Patches für mehrere kritische Remote-Code-Execution-Lücken, darunter CVE-2025-55224, CVE-2025-53799 und CVE-2025-53800. Diese Schwachstellen sind besonders gefährlich: Angreifer können aus einer Gast-VM heraus Code auf dem Host-System ausführen - ein Albtraum-Szenario für die Virtualisierungssicherheit.

In Microsoft Office wurde die kritische Lücke CVE-2025-54910 geschlossen. Speziell präparierte Office-Dokumente können zur Speicher-Korruption führen und Angreifern die Ausführung beliebigen Codes ermöglichen.

Weitere kritische Remote-Code-Execution-Risiken wurden in der Windows Graphics Component und Windows Internet Connection Sharing behoben.

Über 40 Rechte-Erweiterungen gepatcht

Ein Großteil der geschlossenen Lücken betraf Rechte-Erweiterungen. Besonders kritisch: CVE-2025-54918 in Windows NTLM mit einem CVSS-Score von 8,8. Erfolgreiche Ausnutzung verschafft Angreifern vollständige SYSTEM-Rechte.

Dies ist bereits die dritte kritische NTLM-Schwachstelle in 2025 - ein deutliches Zeichen dafür, dass dieses Protokoll im Fokus von Sicherheitsforschern und Angreifern steht.

Druck auf IT-Abteilungen steigt

Die Vielzahl öffentlich bekannter und kritischer Schwachstellen setzt IT-Abteilungen unter enormen Zeitdruck. Besonders die drei Hyper-V-Lücken sind besorgniserregend, da viele Unternehmen auf Virtualisierung für die Workload-Isolation setzen.

Ein Guest-to-Host-Escape gehört zu den schlimmsten Szenarien in virtualisierten Umgebungen. Dass Microsoft gleich drei solcher Lücken in einem Monat patchen musste, unterstreicht die Komplexität moderner Virtualisierungstechnologie.

Zusätzlicher Zeitdruck entsteht durch das nahende Support-Ende von Windows 10 im Oktober 2025. Unternehmen müssen ihre Migrationspläne finalisieren oder Extended Security Updates buchen.

Anzeige: Apropos Support-Ende von Windows 10: Planen Sie den Umstieg auf Windows 11 ohne Stress und ohne Datenverlust? Der kostenlose Report „Windows 11 Komplettpaket“ führt Sie Schritt für Schritt durch Installation, Daten- und Programmübernahme und erklärt die wichtigsten Neuerungen. Jetzt den Gratis-Report sichern

Automatische Updates aktivieren

Administratoren sollten die September-Updates basierend auf einer Risikobewertung ihrer Umgebung priorisieren. Die gepatchten Schwachstellen werden wahrscheinlich von Bedrohungsakteuren reverse-engineered und in künftigen Angriffen eingesetzt.

Die Aktivierung automatischer Updates ist essentiell. Manuelle Prüfungen sind über Windows Update in den Systemeinstellungen möglich. Der nächste große Patch Tuesday ist für Oktober geplant.