Alert!

Patchday Microsoft: Attacken auf Windows-Kernel beobachtet

Microsofts Entwickler haben SicherheitslĂĽcken in unter anderem Azure, Office und Windows geschlossen. Es gibt bereits Attacken.

vorlesen Druckansicht 66 Kommentare lesen
Windows-Logo mit Riss, hinter dem MAtrix-Code durchscheint

(Bild: heise online)

Lesezeit: 2 Min.
Inhaltsverzeichnis
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Derzeit haben Angreifer verschiedene Windows- und Windows-Server-Versionen im Visier und attackieren Systeme. Sicherheitspatches stehen ĂĽber Windows Update zum Download bereit.

Die derzeit ausgenutzte Schwachstelle (CVE-2025-62215, Risiko "hoch") betrifft den Windows-Kernel. In einer Warnmeldung sind die betroffenen Versionen, etwa Windows 10/11 und Windows Server 2025, aufgelistet. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Admins sollten ihre Systeme schnellstmöglich absichern.

Sind Angriffe erfolgreich, können sich Angreifer Systemrechte verschaffen. In so einer Postion ist davon auszugehen, dass Computer als vollständig kompromittiert gelten. Wie solche Attacken ablaufen, führt Microsoft zurzeit nicht aus.

Vier Sicherheitslücken (CVE-2025-60716 "hoch", CVE-2025-62199 "hoch", CVE-2025-30398 "hoch", CVE-2025-62214 "hoch") stuft Microsoft als kritisch ein. Sie betreffen DirectX, Office, PowerScribe 360 und Visual Studio. Nutzen Angreifer die Lücken erfolgreich aus, können sie unter anderem Schadcode ausführen.

Um Updates einfacher zu identifizieren, hat Microsoft die Schreibweise angepasst: Das Datum erscheint nun zuerst, gefolgt von der Art des Updates, der KB-Nummer und der Build-Nummer von Windows.

Durch eine "kritische" LĂĽcke (CVE-2025-60724) in der Grafikkomponente GDI+ kann ebenfalls Schadcode auf Windowssysteme schlĂĽpfen. Weiterhin gibt es noch wichtige Sicherheitsupdates fĂĽr weitere Windows-Komponenten wie Remote Desktop Services und Smart Card Reader.

Die Schutzfunktion Windows Administrator Protection ist bislang als Vorschau in Windows enthalten, aber schon jetzt wurde eine Sicherheitslücke (CVE-2025-60718 "hoch") entdeckt. Darüber können sich Angreifer höhere Rechte aneignen.

Alle an diesem Patchday geschlossenen LĂĽcken listet Microsoft in seinem Security Update Guide auf.

Videos by heise

Wie aus einem Beitrag hervorgeht, ist der Support fĂĽr Windows 11 Version 23H2 (Home und Pro) ausgelaufen und diese Ausgaben bekommen ab sofort keine Sicherheitsupdates mehr. An dieser Stelle mĂĽssen Admins auf eine noch unterstĂĽtzte Version upgraden.

Ferner hat Microsoft mit KB5068781 das erste Sicherheitsupdate für Windows 10 mit erweitertem Support veröffentlicht. Zusätzlich gibt es ein Windows-10-Update, das Probleme bei der Einrichtung des erweiterten Supports lösen soll.

(des)