Microsoft, Stille

Microsoft: Stille Sicherheitslücke und neue Update-Probleme

04.12.2025 - 05:20:12

Die letzte Patchday-Woche des Jahres wirft schon jetzt ihre Schatten voraus – und die sind düster. Während Microsoft heimlich eine aktiv ausgenutzte Zero-Day-Lücke eindämmt, sorgt das neueste Windows-11-Update für Ärger bei Nutzern. Ein Weckruf für Admins?

In den letzten 48 Stunden häuften sich die Berichte: Microsoft hat offenbar eine gravierende Sicherheitslücke repariert, ohne dies explizit als Sicherheitsupdate zu kennzeichnen. Gleichzeitig kämpfen Nutzer mit einem fehlerhaften Preview-Update, das ausgerechnet den Dark Mode zerschießt. Eine explosive Mischung kurz vor dem finalen Patch Tuesday 2025.

Sicherheitsforscher bestätigten diese Woche die Existenz von CVE-2025-9491 – eine hochriskante Schwachstelle in Windows-Verknüpfungsdateien (.LNK). Staatlich unterstützte Hackergruppen wie Mustang Panda und APT37 nutzen die Lücke bereits aktiv aus.

Das perfide Prinzip: Angreifer verstecken bösartigen Code im “Ziel”-Feld einer Verknüpfung, indem sie massenhaft Leerzeichen einfügen. Der schädliche Befehl rutscht dadurch aus dem sichtbaren Bereich des Windows-Eigenschaftendialogs – Nutzer und selbst Sicherheitstools fallen auf die harmlos erscheinende Datei herein. Die Methode wird bereits zur Verbreitung der PlugX-Malware eingesetzt.

Anzeige

Passend zum Thema LNK‑Zero‑Day und fehlerhafte Updates: Viele Unternehmen sind auf solche Angriffe nicht vorbereitet. Unser kostenloses E‑Book erklärt aktuelle Cyber‑Security‑Bedrohungen wie Zero‑Days, PlugX‑Verbreitung und manipulierte ZIP‑Exploits und liefert sofort umsetzbare Maßnahmen für kleine IT‑Teams — ohne teure Investitionen. Zusätzlich erhalten Sie eine Checkliste für die Patchday‑Vorbereitung, Priorisierung von Fixes und Basis‑Detektionsregeln. Jetzt kostenlosen Cyber-Security-Report herunterladen

Flickwerk statt Lösung?

Microsofts Reaktion sorgt für Kritik: Statt die schädliche Funktion komplett zu blockieren, änderte das Unternehmen lediglich die Darstellung. Der Eigenschaftsdialog zeigt nun die gesamte Zielzeichenfolge an – theoretisch. Praktisch müsste ein Nutzer aber überhaupt auf die Idee kommen, die Eigenschaften einer Verknüpfung manuell zu prüfen.

“Microsoft hat die Lücke abgemildert, aber die versteckten Argumente existieren weiterhin”, kritisieren Experten des 0patch-Teams von ACROS Security. Mit einem CVSS-Score von 7.0 und aktiver Ausnutzung im Feld bleibt die Schwachstelle brisant – auch wenn sie jetzt sichtbarer ist.

Windows 11 KB5070311: Absturz-Fix bringt neue Probleme

Am 1. Dezember veröffentlichte Microsoft das Preview-Update KB5070311 für Windows 11 (Versionen 24H2 und 25H2). Gedacht als Stabilitätsupdate, entpuppte sich die Aktualisierung als zweischneidiges Schwert.

Das wurde repariert:
* Explorer-Freezes: Behebung von Hängern beim explorer.exe und der Taskleiste nach bestimmten Benachrichtigungen
* LSASS-Stabilität: Korrektur eines Zugriffsfehlers im sicherheitskritischen Local Security Authority Subsystem Service
* SMB-Suche: Datei-Explorer kann nun wieder Inhalte auf manchen Netzwerkfreigaben durchsuchen

Das ging kaputt:

Ausgerechnet der beliebte Dark Mode funktioniert nicht mehr richtig. Nutzer berichten auf Reddit und in Fachforen von “weißen Blitzen” im Datei-Explorer oder unvermittelten Rückfällen in helle Designelemente. Wer systemweit auf dunkle Farben setzt, muss mit visuellen Störungen rechnen.

Hinzu kommt eine umstrittene Änderung der Suchoberfläche: Sie wächst in der Höhe, um zum neuen Startmenü-Design zu passen – auf Kosten von Bildschirmfläche. Nicht alle Anwender zeigen sich begeistert.

Defender-Ausfall und 7-Zip-Lücken verschärfen die Lage

Als wäre das nicht genug, musste Microsoft am 2. Dezember einen etwa zehnstündigen Ausfall des Microsoft Defender Portals verkraften. Security-Teams konnten während eines kritischen Geschäftsfensters nicht auf Warnmeldungen oder Bedrohungsdaten zugreifen. Microsoft hat die Dienste wiederhergestellt und verspricht erhöhte Verarbeitungskapazitäten – doch das Vertrauen in cloudbasierte Sicherheitsverwaltung hat einen Dämpfer erhalten.

Parallel dazu warnen Experten vor zwei neuen Schwachstellen im weit verbreiteten Packprogramm 7-Zip (CVE-2025-11001 und CVE-2025-11002). ThreatLocker analysierte am 3. Dezember, wie Angreifer über manipulierte ZIP-Dateien beliebigen Code ausführen oder Dateien in sensible Bereiche wie den Windows-Autostart-Ordner schreiben können. Zwar kein direkter Microsoft-Fehler, aber auf Windows-Systemen omnipräsent – Updates sind dringend empfohlen.

Transparenz-Problem: Wenn Sicherheitsfixes verschwiegen werden

Die heimliche Eindämmung von CVE-2025-9491 wirft grundsätzliche Fragen auf. Wer Sicherheitsupdates nach Priorität einspielt, orientiert sich an offiziellen Security Bulletins. Tarnt Microsoft eine Zero-Day-Reparatur als funktionale Änderung, fehlt Verteidigern die Grundlage für eine fundierte Risikoeinschätzung.

“Wenn ein Hersteller einen Zero-Day ohne klares Advisory entschärft, bleiben Defender im Unklaren über die Dringlichkeit”, lautet die Kritik aus der Branche. Die Abhängigkeit von Nutzerinteraktion – sprich: das manuelle Prüfen von Dateieigenschaften – gilt in Zeiten ausgefeilter Social-Engineering-Angriffe als unzureichend.

Die Stabilitätsprobleme von KB5070311 verdeutlichen zudem das Risiko von Preview-Updates. Microsoft hat angekündigt, im Dezember 2025 aus Rücksicht auf die Feiertage auf weitere optionale Preview-Releases zu verzichten. Das fehlerhafte Update dürfte somit bis Januar 2026 das letzte seiner Art bleiben.

Alle Blicke auf Patch Tuesday am 9. Dezember

Was erwartet Admins nächste Woche beim finalen Patchday 2025?

  • Pflicht-Kumulativ-Update: Die Korrekturen aus KB5070311 werden vermutlich – hoffentlich samt Dark-Mode-Fix – in die obligatorische Sicherheitsaktualisierung einfließen
  • LNK-Dokumentation: Formale Aufarbeitung oder weitere Härtungsmaßnahmen zu CVE-2025-9491 sind wahrscheinlich
  • Kernel-Privilege-Lücken: Mögliche Schließung der im November bekannt gewordenen CVE-2025-62215

Handlungsempfehlung: Wer Stabilität priorisiert, sollte das optionale KB5070311 überspringen und auf die ausgereifte Version nächste Woche warten. Für produktive Systeme gilt ohnehin: Erst testen, dann ausrollen.

Die Häufung von Sicherheitsvorfällen, versteckten Fixes und Update-Pannen unterstreicht die Herausforderungen moderner IT-Verwaltung. Bleibt zu hoffen, dass Microsoft 2025 mit einem sauberen Patch-Abschluss verabschiedet – und 2026 transparenter kommuniziert.

Anzeige

PS: Sie bereiten sich auf den Patch Tuesday vor? Dieser Gratis-Guide zeigt, wie Sie kritische Fixes priorisieren, Preview‑Updates bewerten und einfache Härtungsmaßnahmen umsetzen. Plus: Mini‑Checkliste für Admins, mit der Sie schnell entscheiden, ob ein optionales Update (wie KB5070311) sofort installiert oder zurückgestellt werden sollte. Praktische Tipps für Erkennung, Reaktion und sichere Rollouts. Jetzt Cyber-Security-Guide anfordern

@ boerse-global.de