Microsoft: Notfall-Patches für alte Office-Versionen und Angriffe auf 2FA
27.12.2025 - 07:13:12Microsoft veröffentlicht kritische Updates für abgekündigte Office-Versionen, während russische Hacker Zwei-Faktor-Authentifizierungen bei Microsoft 365 umgehen. Experten warnen vor einer Doppelbedrohung.
Microsoft bricht eigene Regeln und patcht längst abgekündigte Office-Versionen. Gleichzeitig attackieren russische Hacker Zwei-Faktor-Authentifizierungen – eine gefährliche Doppelbedrohung zum Jahreswechsel.
Das Jahr endet mit einer alarmierenden Doppelkrise für Microsoft-Nutzer. Während das Unternehmen überraschend Notfall-Updates für eigentlich nicht mehr unterstützte Office-Versionen veröffentlicht, melden Sicherheitsbehörden einen starken Anstieg raffinierter Angriffe auf Microsoft-365-Konten. Experten sprechen von einem „perfekten Sturm“ zum Jahreswechsel.
Notfall-Patches für „zombie“-Software
In einem seltenen Schritt hat Microsoft im Dezember 2025 Sicherheitsupdates für Office 2016 und Office 2019 veröffentlicht. Eigentlich lief der offizielle Support für diese Versionen bereits am 14. Oktober 2025 aus. Die außerplanmäßigen Patches unterstreichen die Brisanz neu entdeckter Schwachstellen.
Die Updates beheben kritische Remote-Code-Ausführungs-Lücken (CVE-2025-62554 und CVE-2025-62557). Das Gefährliche: Die Angriffe zielen auf die Vorschau-Funktion in Outlook und dem Windows-Explorer. Nutzer müssen eine schadhafte Datei nicht einmal öffnen – bereits das Anzeigen in der Vorschau reicht aus, um die Systeme zu kompromittieren. Hacker erhalten so vollständige Kontrolle.
Passend zum Thema Microsoft-365-Angriffe: Viele Unternehmen sind auf neue Cyber-Bedrohungen nicht vorbereitet, etwa wenn OAuth-Apps oder Gerätecodes missbraucht werden. Ein kostenloses E‑Book erklärt praxisnahe Schutzmaßnahmen, Prioritäten für kleine IT‑Teams und welche Prüfungen jetzt sofort umgesetzt werden sollten – ohne große Investitionen. Besonders nützlich: Checklisten für Anmelde‑Logs, OAuth‑Berechtigungen und schnelle Abwehrmaßnahmen. Ideal für Administratoren und Entscheider, die schnell Risiken reduzieren wollen. Jetzt Cyber-Security-Guide kostenlos herunterladen
„Diese Zero-Click-Schwachstellen sind ein gefundenes Fressen für Erpressungstrojaner“, warnt ein Sicherheitsanalyst. Dass Microsoft seine eigene Support-Politik bricht, deute auf extrem bedrohliche Erkenntnisse im Hintergrund hin. Die Patches sollen wohl Schlimmeres in der unterbesetzten Urlaubszeit verhindern.
Russische Hacker umgehen 2FA bei Microsoft 365
Parallel attackieren russische, staatlich unterstützte Hacker moderne Microsoft-365-Umgebungen. Ihre Methode: Sie umgehen die Zwei-Faktor-Authentifizierung (2FA) geschickt. Statt Passwörter zu stehlen, tricksen sie Nutzer, schädliche OAuth-Anwendungen oder Gerätecodes zu autorisieren. Diese gewähren dauerhaften Zugriff auf Konten, inklusive sensibler Daten in SharePoint und OneDrive.
Die Angriffe haben sich Ende Dezember deutlich verstärkt. Die Täter nutzen die Urlaubszeit, in der IT-Teams oft schwach besetzt sind, um sich in Firmennetzen festzusetzen. Für Administratoren heißt das: Sie müssen nicht nur alte Software patchen, sondern auch die Identitätsverwaltung überprüfen – eine doppelte Herausforderung.
Apple-Nutzer bleiben vorerst ungeschützt
Während Windows-Nutzer die Notfall-Patches erhalten, bleiben viele Mac-User vorerst schutzlos. Für ältere Versionen von Excel und Outlook auf macOS (LTSC 2021 und 2024) waren Ende Dezember noch keine entsprechenden Updates verfügbar. Das betrifft einen großen Teil kreativer Berufe und stellt Unternehmen vor ein schwer lösbares Problem.
Positiv vermeldet Microsoft hingegen eine neue Hardware-Funktion: „Hardware-Accelerated BitLocker“ soll die Leistung und Sicherheit der Vollverschlüsselung unter Windows verbessern, indem Aufgaben an spezielle Hardware ausgelagert werden.
Was bedeutet das für 2026?
Die Ereignisse sind eine deutliche Warnung vor der Nutzung abgekündigter Software. Die Annahme, man könne „End-of-Life“-Programme einfach weiter nutzen, hat sich als riskant erwiesen. Für 2026 erwarten Experten:
- Erzwungene Migrationen: Microsoft könnte den Zugang alter Office-Versionen zu Cloud-Diensten wie Exchange Online stärker blockieren.
- Verschärfte Identitätssicherung: Als Reaktion auf die 2FA-Angriffe dürfte Microsoft Entra ID (ehemals Azure AD) standardmäßig strengere Einstellungen für OAuth-Apps bringen.
- Nachziehende Mac-Patches: Updates für macOS werden folgen, die Verzögerung zeigt aber die Priorisierung von Windows in Notfällen.
Die Handlungsanweisung für dieses Wochenende ist klar: Nutzer von Office 2016 oder 2019 sollten sofort manuell nach Updates suchen. Die automatische Windows-Update-Funktion greift bei nicht unterstützten Produkten oft nicht. Administratoren müssen zudem dringend Anmelde-Logs und OAuth-Berechtigungen auf verdächtige Aktivitäten prüfen – am besten noch vor dem Jahreswechsel.
PS: Wenn Sie gerade Anmelde‑Logs prüfen oder OAuth‑Zugriffe einschränken, kann dieser Gratis‑Leitfaden sofort helfen. Er fasst aktuelle Bedrohungen zusammen, zeigt konkrete Sofortmaßnahmen gegen 2FA‑Umgehungen und liefert eine Umsetzungs‑Checkliste für IT‑Teams. Geeignet für kleine Betriebe und größere Unternehmen gleichermaßen; kostenlos per E‑Mail, kein Kauf erforderlich. Gratis E‑Book: Cyber Security Awareness Trends herunterladen


