Microsoft-Warnung: Kritische Lücken bedrohen Windows-Systeme
04.01.2026 - 03:52:12Zwei schwerwiegende Sicherheitslücken in Windows-Kernkomponenten werden aktiv ausgenutzt. IT-Verantwortliche müssen vor Arbeitsbeginn am 5. Januar Updates installieren, um Systeme zu schützen.
Sicherheitsbehörden schlagen Alarm: Ungepatchte Windows-Rechner sind zu Jahresbeginn 2026 akut gefährdet. Zwei kritische Sicherheitslücken in zentralen Systemkomponenten werden bereits aktiv ausgenutzt. IT-Administratoren müssen vor dem Start der ersten vollen Arbeitswoche am Montag handeln.
Zwei-Fronten-Angriff auf Windows-Kern
Die Gefahr geht von zwei schwerwiegenden „Use-After-Free“-Schwachstellen aus, die Angreifern die vollständige Kontrolle über betroffene Systeme ermöglichen. Die US-Cybersicherheitsbehörde CISA hat bereits im Dezember 2025 eine Frist für Bundesbehörden gesetzt – diese ist verstrichen. Für die Privatwirtschaft und private Nutzer beginnt nun der Ernstfall.
Im Fokus steht zunächst CVE-2025-62221, eine Schwachstelle im Windows Cloud Files Mini Filter Driver (cldflt.sys). Dieser Kernel-Treiber verwaltet Cloud-Dienste wie OneDrive und ist auf den meisten modernen Windows-Rechnern aktiv. Ein lokaler Angreifer mit einfachen Benutzerrechten kann sich durch einen Exploit SYSTEM-Privilegien verschaffen – die höchste Kontrollebene. CISA bestätigt aktive Angriffe in der Wildnis.
Cyberangriffe wie jene auf Windows-Kernel passieren immer schneller und richten enormen Schaden an – besonders, wenn Patches fehlen. Das kostenlose E‑Book “Cyber Security Awareness Trends” fasst die aktuellsten Angriffsstrategien zusammen und zeigt kompakte Schutzmaßnahmen, die auch kleine IT-Teams sofort umsetzen können. Perfekt für IT‑Verantwortliche, die ihre Systeme ohne große Investitionen härten möchten. Enthalten sind Checklisten, Maßnahmen gegen Phishing und Hinweise zu neuen Gesetzen. Jetzt kostenlosen Cyber-Security-Guide herunterladen
Die zweite Lücke, CVE-2025-36918, ist noch gefährlicher: Sie betrifft die MSHTML-Plattform und ermöglicht Remote Code Execution. Das bedeutet: Ein Angriff kann aus der Ferne erfolgen, etwa durch das Öffnen eines manipulierten Office-Dokuments oder den Besuch einer präparierten Website. Die MSHTML-Engine wird auch von Microsoft-Office-Anwendungen genutzt, was die Angriffsfläche massiv vergrößert.
„Red Zone“ für IT-Administratoren
Cybersicherheitsfirmen stufen das erste Januarwochenende 2026 als kritische „Red Zone“ ein. Die Kombination aus aktiver Ausnutzung, der Rückkehr der Belegschaft an ungepatchte Arbeitsplatzrechner und der technischen Komplexität der Lücken schafft ein perfektes Sturm-Szenario.
„Die CISA-Frist ist keine bürokratische Formalie“, warnt ein aktuelles Bulletin von Security Boulevard. „Sie basiert auf der Geschwindigkeit, mit der Angreifer solche Schwachstellen weaponisieren. Unternehmen, die 2026 ohne diese Patches beginnen, lassen ihre digitalen Türen sperrangelweit offen.“
„Use-After-Free“-Lücken sind bei professionellen Hackergruppen besonders begehrt, weil sie moderne Sicherheitsvorkehrungen umgehen können. CVE-2025-62221 ist ein ideales Werkzeug, um nach einem ersten Eindringen die Kontrolle im Netzwerk auszuweiten.
So müssen Sie jetzt handeln
Microsoft hat kumulative Updates bereitgestellt, die beide Lücken schließen. Diese Maßnahmen sind vor Arbeitsbeginn am Montag, dem 5. Januar 2026, zwingend erforderlich:
- Updates erzwingen: Manuell Windows Update ausführen, um die Sicherheitsupdates vom Dezember 2025 zu installieren.
- Treiber prüfen: Administratoren sollten die Version des
cldflt.sys-Treibers mit der Microsoft-Advisory abgleichen. - Arbeitsplatzrechner priorisieren: Diese sind das primäre Ziel für Phishing-Angriffe über die MSHTML-Lücke.
- CISA-KEV überwachen: Sicherheitsteams sollten den CISA-Katalog aktiver Schwachstellen im Auge behalten. Eine weitere Lücke in Gladinet CentreStack (CVE-2025-14611) muss bis zum 5. Januar 2026 behoben werden.
Angriffe auf Systemkerne werden zur Norm
Der aggressive Angriff auf Kernel-Treiber zeigt einen Trend: Cyberkriminelle zielen zunehmend auf fundamentale Betriebssystem-Komponenten ab, um unentdeckt zu bleiben. Microsoft arbeitet zwar an seiner „Secure Future Initiative“, doch kurzfristig liegt die Verantwortung bei Nutzern und Administratoren.
Die ersten Tage des neuen Jahres werden zeigen, wie viele Unternehmen die Warnungen ernst genommen haben – und wie viele sich angreifbar gemacht haben.
PS: Sie wollen sicherstellen, dass Ihr Unternehmen nicht zur nächsten Schlagzeile wird? Das kostenlose E‑Book erklärt praxisnah, welche kurzfristigen Schritte IT-Teams jetzt priorisieren sollten – von Patch‑Management bis zu Anti‑Phishing‑Checks. Mit konkreten Vorlagen und einer Prioritätenliste für die ersten 48 Stunden nach Entdeckung einer Schwachstelle. Cyber-Security-Guide jetzt kostenfrei anfordern


