- Microsoft hat ein umfassendes Sicherheitsupdate für Windows 10, 11 und Windows Server veröffentlicht, das sechs ausgenutzte Schwachstellen und sechs kritische Sicherheitslücken schließt. Besonders alarmierend sind sieben Zero-Day-Schwachstellen, die unter anderem Fernsteuerung und Codeausführung durch Angreifer ermöglichen. Die Schwachstelle CVE-2025-24993, die das Laden manipulierter virtueller Festplatten umfasst, hat eine Schweregrad-Bewertung von 7,8. Weitere Schwachstellen, wie CVE-2025-24991 und CVE-2025-24984, betreffen sensible Daten und Protokolleinträge. Der Patch enthält zudem Updates für die Microsoft Management Console und diverse Adobe-Programme, um die allgemeine Systemsicherheit zu erhöhen.
Heute ist ein günstiger Tag, um sicherzustellen, dass Ihre Windows 10- und 11-Systeme auf dem neuesten Stand sind, denn Microsoft hat ein umfassendes Sicherheitsupdate veröffentlicht. Teil dieser Aktualisierung, bekannt als Patch Tuesday, ist auch ein Update für Windows Server. Es werden nicht nur sechs bereits ausgenutzte Schwachstellen abgedeckt, sondern auch sechs weitere kritische Sicherheitslücken geschlossen. Besonders alarmierend sind die sieben sogenannten Zero-Day-Schwachstellen. Darunter befinden sich Schwächen, die eine Fernsteuerung ermöglichen, durch welche ein Angreifer in der Lage ist, Code auf dem angegriffenen System auszuführen. Ein Angreifer müsste einen Nutzer dazu bringen, eine manipulierte virtuelle Festplatte zu laden – eine Sicherheitslücke, die bereits von einigen Hackern ausgenutzt wurde. Diese spezifische Schwachstelle, gekennzeichnet als CVE-2025-24993, hat eine Schweregrad-Bewertung von 7,8, was die Dringlichkeit eines Updates nochmals unterstreicht.
Technologische Herausforderung
Ein weiterer besorgniserregender Punkt ist die Schwachstelle CVE-2025-24991, die ebenfalls virtuelle Festplatten ausnutzt. Sie gestattet Angreifern den Zugriff auf sensible Daten. Ähnlich funktioniert die Schwachstelle CVE-2025-24984, die es erlaubt, Informationen in eine Protokolldatei einzuschleusen. Zudem sind drei weitere Schwächen im Patch enthalten, zusätzlich zu sechs weiteren kritischen Mängeln. Die Vielzahl der gegenwärtig im Umlauf befindlichen Schwachstellen ist bemerkenswert, so dass IT-Administratoren schnell handeln sollten, um ihre Systeme zu schützen. Besondere Aufmerksamkeit sollte zudem der Microsoft Management Console Security Feature Bypass Vulnerability, CVE-2025-26633, gewidmet werden. Diese hat schon über 600 Organisationen betroffen, weshalb eine rasche Implementierung von Korrekturen ratsam ist.
Erweiterte Sicherheitsmaßnahmen
Nicht nur Microsoft, sondern auch Adobe hat an diesem Patch Tuesday einige Updates herausgegeben. Betroffene Programme sind Adobe Acrobat Reader, Substance 3D Sampler, Illustrator, InDesign und andere. Auch wenn diese Schwächen derzeit nicht aktiv ausgenutzt werden, wird dringend empfohlen, die Software auf den neuesten Stand zu bringen. Dieses Vorgehen reduziert potenzielle Angriffspunkte und trägt zur allgemeinen Sicherheit bei. Selbst bei Nichtnutzung einzelner Programme sollte regelmäßiges Updaten zur Routine gehören, um die Widerstandsfähigkeit der Systeme zu stärken und neue Bedrohungen abzuwehren.