Microsoft hat sein bisher umfangreichstes Januar-Sicherheitsupdate seit 2017 veröffentlicht, das mehr als 160 Sicherheitslücken in verschiedenen Produkten schließt. Die Dimension dieses Updates übertrifft den üblichen Umfang der Januar-Patches um mehr als das Doppelte und unterstreicht die zunehmende Komplexität der aktuellen Bedrohungslandschaft.
Kritische Zero-Day-Schwachstellen unter aktiver Ausnutzung
Besonders besorgniserregend sind drei aktiv ausgenutzte Zero-Day-Schwachstellen (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) im Windows Hyper-V NT Kernel Integration VSP. Diese Sicherheitslücken, die mit einem CVSS-Score von 7,8 bewertet wurden, ermöglichen Angreifern eine Privilegienausweitung auf SYSTEM-Ebene. Betroffen sind Windows 10, 11 sowie die Server-Versionen 2022 und 2025.
Weitere kritische Sicherheitslücken im Fokus
Neben den aktiv ausgenutzten Schwachstellen wurden fünf weitere Zero-Day-Vulnerabilitäten identifiziert. Hervorzuheben ist die Privilegienausweitung im Windows App Package Installer (CVE-2025-21275) sowie eine Spoofing-Schwachstelle in Windows Themes (CVE-2025-21308). Bemerkenswert sind auch drei Remote Code Execution-Schwachstellen in Microsoft Access, die durch die KI-Plattform Unpatched.ai aufgedeckt wurden.
Schwerwiegende Systemschwachstellen
Eine besonders kritische Schwachstelle wurde im NTLMv1-Authentifizierungssystem entdeckt (CVE-2025-21311) mit einem maximalen CVSS-Score von 9,8. Zusätzlich wurden gefährliche RCE-Schwachstellen in Windows OLE und dem Windows Pragmatic General Multicast-Komponenten identifiziert, die ohne Benutzerinteraktion ausgenutzt werden können.
Präventive Sicherheitsmaßnahmen
Für eine effektive Absicherung wird die unverzügliche Installation aller verfügbaren Sicherheitsupdates dringend empfohlen. Systemadministratoren sollten erwägen, NTLM zu deaktivieren oder die Policy „Restrict NTLM: Outgoing NTLM traffic to remote servers“ zu implementieren. Für Microsoft Access-Anwendungen ist eine strikte Zugangskontrolle für entsprechende Dateiformate (.accdb, .accde, etc.) essentiell.
Die außergewöhnliche Größe und Kritikalität dieses Sicherheitsupdates verdeutlicht die dynamische Entwicklung von Cyberbedrohungen. Organisationen sollten einen systematischen Ansatz für das Patch-Management entwickeln und implementieren, der sowohl die zeitnahe Anwendung kritischer Updates als auch deren sorgfältige Validierung im Produktivumfeld berücksichtigt.