Microsoft, Sicherheitskrise

Microsoft: Sicherheitskrise auf zwei Fronten

17.11.2025 - 11:39:12

Aktiv ausgenutzte Lücken in Windows, kritische Schwachstellen in der KI-Infrastruktur – Microsoft kämpft diese Woche gegen eine doppelte Bedrohung. Die Ereignisse werfen eine unbequeme Frage auf: Wie ernst meint es der Konzern wirklich mit seinem Versprechen, Sicherheit zur obersten Priorität zu machen?

Der November-Patchday bringt 63 Sicherheitslücken ans Licht, darunter eine bereits von Angreifern ausgenutzte Zero-Day-Schwachstelle im Windows-Kernel. Zeitgleich decken unabhängige Forscher gravierende Fehler in KI-Systemen auf – auch in Microsofts eigener Infrastruktur. Für einen Konzern, der nach heftiger Kritik im vergangenen Jahr eine Sicherheitsoffensive ausgerufen hat, kommt die geballte Ladung zur Unzeit.

Die Schwachstelle CVE-2025-62215 im Windows-Kernel bereitet Sicherheitsexperten besonders Sorgen. Angreifer, die bereits Zugang zu einem System haben, können damit ihre Rechte auf SYSTEM-Level ausweiten – und damit praktisch die komplette Kontrolle übernehmen. Das indische Computer-Notfallteam CERT-In stuft die Bedrohung als “hochkritisch” ein. Der entscheidende Punkt: Die Lücke wird nicht theoretisch diskutiert, sondern gerade jetzt für reale Angriffe missbraucht.

Vier weitere kritische Schwachstellen komplettieren das düstere Bild. CVE-2025-60724, ein Heap-Buffer-Overflow in der Grafikkomponente GDI+, erreicht satte 9,8 von 10 möglichen Punkten auf der CVSS-Skala. Angreifer könnten darüber Code ausführen – ohne Authentifizierung, ohne Nutzerinteraktion. Bei CVE-2025-62199 in Microsoft Office genügt bereits die Vorschau einer präparierten Datei, um Schadcode zu starten. IT-Verantwortliche stehen unter Druck: sofort patchen, aber bitte mit ausreichenden Tests.

Anzeige

Die aktuelle Welle aus Zero‑Day‑Angriffen und Schwachstellen in KI‑Infrastruktur ist ein Alarmzeichen für Unternehmen jeder Größe. Ein kostenloser Cyber‑Security‑Report erklärt die wichtigsten Trends 2024, zeigt praktische Sofortmaßnahmen gegen Remote‑Code‑Execution und hilft, KI‑Risiken und Lieferkettenlücken zu priorisieren – damit Ihre IT‑Teams nicht erst reagieren müssen, wenn es zu spät ist. Mit Checklisten und konkreten Maßnahmen, die sich sofort im Betrieb umsetzen lassen. Kostenlosen Cyber‑Security‑Report anfordern

KI-Systeme mit gefährlichen Konstruktionsfehlern

Während Microsoft an seinen etablierten Produkten nachbessert, tun sich in der KI-Sparte neue Abgründe auf. Forscher von Oligo Security enthüllen diese Woche kritische Schwachstellen in KI-Inferenz-Engines von Microsoft, Meta, Nvidia und anderen. Die als “ShadowMQ” bezeichnete Lücke basiert auf unsicherer Nutzung von ZeroMQ und Pythons “pickle”-Deserialisierung. Das Resultat: eine Einladung für Remote-Code-Execution.

Das eigentlich Beunruhigende ist nicht die einzelne Schwachstelle, sondern wie sie sich verbreitet hat. Entwickler kopierten unsichere Code-Muster von Projekt zu Projekt – ein systemisches Risiko in einer Branche, die Innovation oft über Sicherheit stellt. Die Folgen? Angreifer könnten sensible Unternehmensdaten abgreifen oder kritische KI-Infrastruktur übernehmen. Microsoft bestätigt zudem “Whisper Leak”, eine Seitenkanalangriff-Methode, mit der sich verschlüsselte KI-Chat-Inhalte durch Analyse von Netzwerkmustern erschließen lassen.

Chatbots als Einfallstor durch “Prompt Injection”

Die Sicherheitsprobleme der KI-Ära beschränken sich nicht auf Infrastruktur. Militär- und Cybersecurity-Experten warnen vor “Prompt Injection”-Angriffen auf KI-Chatbots wie Microsofts Copilot. Die Methode: Schadcode in harmlos wirkenden Daten verstecken, die der Bot verarbeitet. Da große Sprachmodelle nicht zuverlässig zwischen ihren Kerninstruktionen und manipulierten Nutzereingaben unterscheiden können, lassen sie sich zu unerwünschten Aktionen verleiten.

Ein Angreifer könnte Copilot dazu bringen, vertrauliche E-Mails oder Dokumente zu exfiltrieren oder Falschinformationen zu verbreiten. Microsoft räumt in eigenen Berichten ein, dass KI-Systeme zu hochattraktiven Zielen werden. Während das Unternehmen versichert, seine Security-Teams arbeiteten an Lösungen, offenbart die grundlegende Natur des Problems eine unbequeme Wahrheit: Das ist kein Bug, den man einfach wegpatchen kann.

Die Bewährungsprobe für Microsofts Sicherheitskultur

Der Zeitpunkt könnte kaum ungünstiger sein. Microsoft steht noch immer unter verschärfter Beobachtung nach dem vernichtenden Bericht des US Cyber Safety Review Board von 2024, der eine “Kaskade von Sicherheitsversagen” und eine unzureichende Sicherheitskultur anprangerte. Die Antwort des Konzerns: die “Secure Future Initiative” mit dem Versprechen, Sicherheit künftig “über alles andere” zu stellen.

Nun werden die guten Vorsätze auf die Probe gestellt. Eine aktiv ausgenutzte Zero-Day-Lücke und fundamentale Schwachstellen in der KI-Lieferkette stellen berechtigte Fragen: Wie tiefgreifend ist der angekündigte Kulturwandel wirklich? Die “ShadowMQ”-Schwachstelle deutet auf blinde Flecken hin, wenn es um die Sicherheitsprüfung von Open-Source-Komponenten geht – ausgerechnet bei jenen Bausteinen, auf denen Microsofts KI-Ambitionen ruhen.

Langfristige Herausforderungen für sichere KI

Die unmittelbare Handlungsanweisung ist eindeutig: November-Patches aufspielen, Risiken minimieren. Doch die langfristige Perspektive ist komplizierter. Die KI-Schwachstellen markieren ein neues, anspruchsvolles Terrain für Cybersecurity. Je tiefer KI in Kernprodukte integriert wird – von Windows Copilot bis Microsoft 365 – desto größer wird die Angriffsfläche.

Die Branche beobachtet genau, wie Microsoft die von “ShadowMQ” und “Prompt Injection” offengelegten systemischen Probleme angeht. Nötig sind nicht nur Code-Patches, sondern rigorosere Sicherheitspraktiken über den gesamten KI-Entwicklungszyklus hinweg. Kontroversen um Datenschutz und Sicherheit bei Features wie der Windows-Recall-Funktion haben bereits gezeigt: Wenn KI-Innovation die Sicherheitsüberlegungen abhängt, folgt der Aufschrei. Diese Woche liefert eine deutliche Erinnerung – während Microsoft die KI-Zukunft baut, muss es gleichzeitig das Fundament seines Software-Imperiums sichern.

PS: Viele Organisationen unterschätzen, wie schnell unsichere Open‑Source‑Muster und Prompt‑Injection zu Datenverlust führen können. Der Gratis‑Report liefert eine kompakte Umsetzungs‑Checkliste, erklärt, welche Schutzmaßnahmen gegen ShadowMQ, Netzwerk‑Seitenkanäle und Chatbot‑Angriffe jetzt nötig sind und wie man ohne große Budgets die Angriffsfläche reduziert. Enthalten sind Praxis‑Tipps zur Priorisierung von Patches, einfache Tests für Entwickler und konkrete Vorgehensweisen zur Absicherung von Inferenz‑Engines. Perfekt für Entscheider, die Sicherheit pragmatisch verbessern wollen. Jetzt kostenlosen Cyber‑Security‑Leitfaden herunterladen

@ boerse-global.de