Microsoft hat im Rahmen seines monatlichen Patch-Days im September 2025 insgesamt 80 Sicherheitslücken (CVE) in verschiedenen Produkten geschlossen. Die Aktualisierungen betreffen unter anderem Windows und Windows-Komponenten, Office, Edge, Azure, Hyper-V, SQL Server, Defender Firewall Service sowie auch die Xbox. Acht der Schwachstellen stuft das Unternehmen als kritisch ein, die restlichen als wichtig.
Ausserdem finden im Rahmen des Patchdays auch neue Funktionen ihren Weg auf Windows 11, wie "Winfuture"
schreibt. Unter anderem gibt es für Besitzer eines Copilot+ PCs eine neue Startseite für Recall, wo die letzten Aktivitäten des Nutzers angezeigt werden. Rund um Widgets soll nun deutlich mehr Flexibilität bezüglich Auswahl und Platzierung geboten werden, und auch die Windows-Suche soll aufdatiert werden – so dass etwas Bilder für mehr Übersicht in einem Raster angeordnet werden können. Zudem gibt es einen Fortschrittsbalken zur Suche. Hinzu kommen zahlreiche kleinere Neuerungen wie eine Uhr mit Sekundenanzeige in der Task-Leiste.
Zu den Security-Patches schreibt die Zero Day Initiative, welche die CVEs jeweils
analysiert und beschreibt, dass eine der Schwachstellen zum Zeitpunkt der Veröffentlichung öffentlich bekannt war, Hinweise auf eine aktive Ausnutzung aber nicht vorlagen.
Zu den schwerwiegenderen Sicherheitslücken im September zählt CVE-2025-55232, eine Schwachstelle im Microsoft High Performance Compute (HPC) Pack. Sie erlaubt eine remote ausnutzbare Codeausführung ohne Authentifizierung und Nutzerinteraktion. Aufgrund des hohen Schweregrads (CVSS 9.8) empfiehlt
Microsoft, HPC-Cluster nur in isolierten Netzwerken zu betreiben und TCP-Port 5999 zu blockieren.
Ebenfalls genauer beschrieben wird CVE-2025-54910, eine Schwachstelle in Microsoft Office, die eine Ausführung von Code über die Vorschauansicht erlaubt. Solche Lücken wurden in den vergangenen Monaten mehrfach geschlossen. Die Zero Day Initiative legt den Nutzern darum ans Herz, die vorübergehende Deaktivierung der Vorschaufunktion ins Auge zu fassen.
Eine weitere kritische Schwachstelle betrifft die Windows-Authentifizierung über NTLM (CVE-2025-54918). Ein authentifizierter Angreifer kann dabei seine Rechte bis zur Systemebene ausweiten. Die Ausnutzung gilt als technisch wenig komplex, weshalb ein zeitnahes Einspielen des Updates empfohlen wird.
(mw)