Microsoft Outlook und OneDrive: Patch-Deadline für kritische Lücken abgelaufen
30.12.2025 - 05:39:12Heute endet die Frist zur Schließung schwerer Sicherheitslücken in Microsofts Outlook und OneDrive. Angreifer nutzen die Schwachstellen bereits aktiv aus, um Unternehmenssysteme vollständig zu übernehmen.
Die Uhr tickt für IT-Administratoren weltweit: Seit heute, Dienstag, den 30. Dezember 2025, gilt die offizielle Nachfrist zur Behebung einer Reihe kritischer Sicherheitslücken in Microsoft Outlook und dem OneDrive-Clouddienst als abgelaufen. Die US-Cybersicherheitsbehörde CISA hatte für Bundesbehörden ein verbindliches Patch-Datum festgelegt. Sicherheitsexperten drängen nun auch die Privatwirtschaft zum sofortigen Handeln. Der Grund: Angreifer kombinieren die Schwachstellen zu einer gefährlichen Angriffskette.
Im Zentrum steht die Schwachstelle CVE-2025-62221 im Windows-Treiber für die OneDrive-Funktion “Dateien bei Bedarf”. Diese Lücke erlaubt es Angreifern, niedrige Zugriffsrechte auf die höchste Systemstufe zu eskalieren. Kombiniert wird sie mit einer kritischen Lücke in Outlook (CVE-2025-62562), die die Ausführung von Schadcode per E-Mail ermöglicht.
Ein typischer Angriff verläuft in drei Schritten: Zuerst erhält ein Mitarbeiter eine präparierte E-Mail in Outlook. Diese aktiviert den Schadcode. Mit den nun erlangten Benutzerrechten nutzen die Angreifer dann die OneDrive-Lücke, um sich vollständige SYSTEM-Kontrolle über den Computer zu verschaffen. Innerhalb weniger Minuten kann so aus einer einzelnen E-Mail die Übernahme ganzer Firmennetzwerke werden.
Passend zum Thema: Viele Unternehmen sind auf E‑Mail‑zu‑System‑Angriffe nicht vorbereitet. Ein kostenloses E‑Book erklärt, wie Angreifer über präparierte Outlook‑Mails in Kombination mit OneDrive‑Treiberlücken eindringen – und welche pragmatischen Maßnahmen IT‑Verantwortliche sofort umsetzen können. Mit Checkliste für Patch‑Management, Überwachungs‑Checks und Prioritäten für Notfall‑Restarts. Ideal für IT‑Leitung, Administratoren und Entscheider. Jetzt kostenlosen Cyber‑Security‑Guide für Unternehmen herunterladen
“Die Deadline ist keine Empfehlung, sondern die Schwelle, ab der das Exploit-Risiko die Kosten einer Notfall-Patchnahme übersteigt”, kommentieren Branchenanalysten die Lage. Besonders brisant ist der Zeitpunkt kurz vor dem Jahreswechsel. In Urlaubszeiten mit reduzierter IT-Besetzung – dem sogenannten “Skeleton Crew”-Phänomen – steigt die Aktivität von Cyberkriminellen traditionell an. Ungepatchte Systeme sind dann ein leichtes Ziel.
Patchnahme ist Pflicht – reine App-Updates genügen nicht
Microsoft hat die notwendigen Sicherheitsupdates bereits am 9. Dezember im Rahmen des letzten “Patch Tuesday” des Jahres bereitgestellt. Die Updates beheben eine “Use-after-free”-Bedingung im Treiber cldflt.sys. Ein entscheidender Punkt für Administratoren: Es reicht nicht, nur die OneDrive- oder Office-Anwendung zu aktualisieren.
“Administratoren müssen sicherstellen, dass das kumulative Dezember-Update für Windows vollständig installiert und die Rechner neu gestartet wurden”, warnen aktuelle Sicherheitshinweise. Der betroffene Treiber ist ein Kernbestandteil von Windows selbst. Nur ein vollständiges Betriebssystem-Update schließt die Lücke zuverlässig.
Für deutsche Unternehmen, die Microsoft 365 intensiv nutzen, hat die Deadline eine hohe praktische Relevanz. Die enge Integration von Outlook und OneDrive ist hierzulande Standard. Gleichzeitig könnten Versicherer und Auditoren ein Versäumnis der Patchnahme nach Ablauf der Frist als Fahrlässigkeit werten und im Schadensfall Leistungen aus der Cyberversicherung kürzen.
Was Unternehmen jetzt tun müssen
Die Sicherheitslage erfordert ein sofortiges Handeln. Experten raten zu drei konkreten Schritten:
- Sofortige Compliance-Prüfung: Überprüfen Sie umgehend, ob alle Windows-Endgeräte die Sicherheitsupdates vom 9. Dezember installiert haben. Automatisierte Tools können hier helfen.
- Aktive Überwachung: Achten Sie auf verdächtige Prozesse, die von
outlook.exegestartet werden, oder auf unerwartete Abstürze des Treiberscldflt.sys. - Rechte-Review: Minimieren Sie lokale Administratorrechte, um die Angriffsfläche für zukünftige Eskalationsangriffe von vornherein zu verkleinern.
Der aktuelle Fall unterstreicht eine generelle Entwicklung: Während Microsoft die Sicherheit des Windows-Kerns verstärkt, verlagern Angreifer ihren Fokus zunehmend auf die komplexen Wechselwirkungen zwischen Anwendungen wie Outlook und Hintergrunddiensten wie OneDrive. Die Bequemlichkeit nahtloser Cloud-Synchronisierung hat ihren Preis in gestiegener Komplexität – und neuen Risiken.
PS: Nutzen Sie Microsoft 365 intensiv? Dieses Gratis‑E‑Book zeigt praxisnah, wie Sie ohne große Investitionen Ihre IT‑Sicherheit stärken: von konkreten Maßnahmen gegen Phishing‑E‑Mails über Patch‑ und Restart‑Checks bis zu Mitarbeiter‑Trainings und rechtlichen Prüfungen. Perfekt für Geschäftsführer, Datenschutzbeauftragte und IT‑Verantwortliche, die kurzfristig das Risiko einer Systemübernahme reduzieren wollen. Gratis E‑Book zu Cyber‑Security Awareness jetzt anfordern


