Microsoft besttigt eine kritische Zero-Day-Schwachstelle in Windows (CVE-2025-30397), die aktiv von Angreifern ausgenutzt wird. Die Sicherheitslcke ermglicht Angreifern die Ausfhrung von Schadcode ber das Netzwerk. Experten und das BSI raten zu sofortiger Aktualisierung der betroffenen Systeme.
Kritische Sicherheitslcke bedroht Windows-Systeme
Das Microsoft Threat Intelligence Center (MSTIC) und das Microsoft Security Response Center (MSRC) haben eine aktiv ausgenutzte Zero-Day-Schwachstelle in Windows entdeckt. Die als CVE-2025-30397 registrierte Sicherheitslcke betrifft smtliche Windows-Versionen und stellt eine ernsthafte Bedrohung dar.
Zu den Zielen der Angriffe gehren bisher Organisationen aus der IT-Branche und dem Immobiliensektor in den USA, dem Finanzsektor in Venezuela, ein spanisches Software-Unternehmen sowie der Einzelhandel in Saudi-Arabien. Experten gehen davon aus, dass sich der Angriffsradius noch ausweiten knnte.
Das Bundesamt fr Sicherheit in der Informationstechnik (BSI) warnt bereits eindringlich vor der Ausnutzung dieser und gut drei Dutzend weiteren Schwachstellen. Laut den Sicherheitsexperten ermglicht die Lcke Angreifern unter bestimmten Umstnden die Ausfhrung von beliebigem Code mit Systemrechten, was die vollstndige Kontrolle ber betroffene Gerte bedeuten kann.
Ein entfernter, anonymer Angreifer, oder lokaler Angreifer, oder ein Angreifer aus einem angrenzenden Netzwerk kann mehrere Schwachstellen in Microsoft Windows Server, Microsoft Windows Server 2012, Microsoft Windows Server 2012 R2, Microsoft Windows 10, Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows, Microsoft Windows Server 2022 und Microsoft Windows 11 ausnutzen, um einen Denial-of-Service auszulsen, Informationen offenzulegen, beliebigen Programmcode auszufhren oder seine Privilegien zu erweitern.
Die Ausnutzung erfordert zwar bereits einen kompromittierten Zugang oder die Mglichkeit, Code auf dem Zielsystem auszufhren, wird aber hufig mit Social-Engineering-Angriffen kombiniert – etwa durch das ffnen einer Datei oder das Klicken eines Links. Die Schwachstelle der Zero-Day-Lcke selbst liegt in einer Windows-Kernkomponente, die fr die Verarbeitung von Netzwerkdaten zustndig ist.
Schutzmanahmen und Empfehlungen
Microsoft empfiehlt, den cloudbasierten Schutz in Microsoft Defender Antivirus oder vergleichbaren Antivirenprodukten zu aktivieren. Die cloudbasierten Machine-Learning-Schutzmechanismen knnen die Mehrheit neuer und unbekannter Varianten blockieren.
Unternehmen sollten zudem die Gerteerkennung nutzen, um ihre Netzwerksichtbarkeit zu erhhen. Dabei gilt es, nicht verwaltete Gerte im Netzwerk zu finden und diese in Microsoft Defender for Endpoint einzubinden. Zustzlich empfehlen Sicherheitsexperten, verdchtige Netzwerkaktivitten zu berwachen und Benutzerrechte auf das notwendige Minimum zu beschrnken.
Fr Privatanwender ist es ratsam, automatische Updates zu aktivieren und regelmig nach verfgbaren Sicherheitsupdates zu suchen. Microsoft hat bereits einen Patch verffentlicht, der die Schwachstelle schliet. Die Installation sollte umgehend erfolgen, um das Risiko einer erfolgreichen Ausnutzung zu minimieren.
Was haltet ihr von dieser kritischen Sicherheitslcke? Habt ihr bereits Schutzmanahmen ergriffen oder wartet ihr noch ab? Teilt eure Erfahrungen und Einschtzungen in den Kommentaren!
- Microsoft besttigt kritische Zero-Day-Schwachstelle in allen Windows-Versionen
- Angriffe betreffen Organisationen aus IT, Immobilien, Finanz und Einzelhandel
- BSI warnt vor mglicher Ausfhrung von Schadcode mit Systemrechten
- Angreifer knnen unter bestimmten Umstnden volle Kontrolle bernehmen
- Social-Engineering-Methoden werden oft mit der Sicherheitslcke kombiniert
- Microsoft hat Patch verffentlicht und empfiehlt sofortige Installation
Siehe auch: