Derzeit haben Angreifer unter anderem Windows 11 und Windows Server 2022 im Visier. Demzufolge sollten Admins sicherstellen, dass Windows Update auf ihren Systemen aktiv ist und die aktuellen Sicherheitspatches installiert sind.
Neben Windows haben die Entwickler auch Lücken in unter anderem Azure und Office geschlossen. Im schlimmsten Fall können Angreifer Schadcode aus der Ferne ausführen und PCs so vollständig kompromittieren. Das könnte etwa über zwei bereits öffentlich bekannte Schwachstellen in GitHub Copilot for Jetbrains (CVE-2025-64671 „hoch“) und PowerShell (CVE-2025-54100 „hoch“) geschehen. An diesen Stellen können Attacken bevorstehen.
Die derzeit ausgenutzte Lücke (CVE-2025-62221 „hoch“) im Cloud-Files-Mini-Filter-Treiber betrifft verschiedene Windows- und Windows-Server-Versionen inklusive aktueller Ausgaben. Sind Attacken erfolgreich, verschaffen sich Angreifer Systemrechte. In der Regel nutzen sie dann diese Position, um die volle Kontrolle über Computer zu erlangen. Wie und in welchem Umfang die Angriffe ablaufen, ist derzeit nicht bekannt.
Als besonders gefährlich stuft Microsoft noch drei Schadcode-Schwachstellen in Office (CVE-2025-62554 „hoch“, CVE-2025-62557 „hoch“) und Outlook (CVE-2025-62562 „hoch“) ein.
Ferner haben die Entwickler mehrere Lücken in unter anderem DirectX, Brokering File System und Excel geschlossen. Außerdem sind Attacken auf Azure und Hyper-V möglich. In diesen Fällen können sich Angreifer höhere Rechte aneignen oder eigenen Code ausführen. Weiterführende Informationen zu den Lücken und Patches listet Microsoft im Security Update Guide auf.
(
Sie haben heise+ bereits abonniert? Hier anmelden.
Oder benötigen Sie mehr Informationen zum heise+ Abo

Kommentare