Es sind wichtige Sicherheitsupdates für Azure, Office, Windows und Co. erschienen. Es gibt bereits Attacken. Weitere können bevorstehen.
Derzeit haben unbekannte Angreifer verschiedene Windows- und Windows-Server-Versionen im Visier. Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind, damit Systeme vor den Attacken geschützt sind.
Angriffe auf Windows
Davon sind neben Windows 10 und 11 auch aktuelle und ältere Server-Ausgaben betroffen. Über eine Schwachstelle (CVE-2025-21418 “hoch“) verschaffen sich Angreifer Systemrechte. In so einer Position ist davon auszugehen, dass sie PCs vollständig kompromittieren können.
Erfolgreiche Attacken auf die zweite ausgenutzte Schwachstelle (CVE-2025-21391 “hoch“) versetzen Angreifer in die Lage, Dateien löschen zu können. Darüber können sie Microsoft zufolge zwar keine vertraulichen Informationen abgreifen, aber etwa dafür sorgen, dass bestimmte Services nicht mehr funktionieren.
Wie solche Angriffe ablaufen und in welchem Umfang sie stattfinden, ist derzeit nicht bekannt.
Weitere Gefahren
Zwei Lücken (CVE-2025-21194 “hoch“, CVE-2025-21377 “mittel“) sind öffentlich bekannt und es können Angriffe bevorstehen. Die erste betrifft verschiedene Surface-Modelle. Klappen Attacken, können Angreifer Sicherheitsmechanismen im UEFI umgehen, um den Hypervisor und Kernel zu kompromittieren. Dafür müssen Opfer aber mitspielen und unter anderem ihr Surface-Modell neu starten.
Die zweite bekannte Schwachstelle betrifft Windows und Angreifer können sich Zugriff auf NTLMv2-Hashes verschaffen. Dafür muss ein Opfer aber auf eine präparierte Datei klicken.
Der Großteil der verbleibenden Sicherheitslücken ist mit dem Bedrohungsgrad “hoch” eingestuft. An diesen Stellen können sich Angreifer unter anderem unter Azure, Dynamics 365 oder Windows höhere Nutzerrechte verschaffen oder im Kontext von Excel Schadcode ausführen. Weitere Informationen zu den an diesem Patchday geschlossenen Schwachstellen listet Microsoft im Security Update Guide auf.