Kritische Sicherheitslücken in Windows und Edge: Warum Updates jetzt wichtiger sind denn je
Im Rahmen des Microsoft Patch Day im Mai 2025 hat der Softwarehersteller insgesamt 77 Schwachstellen in verschiedenen Produkten beseitigt – darunter auch mehrere sogenannte „Zero-Day-Lücken“, die bereits aktiv von Angreifern ausgenutzt werden. Besonders betroffen ist dabei der Internet Explorer-Modus des Edge-Browsers, der weiterhin in vielen Unternehmen – teils unbemerkt – für ältere Anwendungen eingesetzt wird.
Für Anwenderinnen und Anwender, die ihre Systeme nicht regelmäßig aktualisieren oder auf veraltete Betriebsumgebungen setzen, ergibt sich daraus ein ernstzunehmendes Risiko: Kriminelle können gezielt Systeme angreifen und dabei Code ausführen, Passwörter ausspähen oder Schadsoftware einschleusen – ohne dass der Nutzer selbst aktiv werden muss.
Die gefährlichste Lücke: CVE-2025-30397
Im Mittelpunkt steht eine besonders kritische Sicherheitslücke mit der Kennung CVE-2025-30397. Diese betrifft die sogenannte Scripting Engine von Windows – eine zentrale Komponente, die unter anderem für die Ausführung von JavaScript und dynamischen Webseiteninhalten zuständig ist. Die Lücke ermöglicht eine sogenannte Remote Code Execution (RCE) – das heißt: Ein Angreifer kann über eine manipulierte Webseite beliebigen Schadcode auf dem System des Opfers ausführen.
Besonders heimtückisch daran ist die Tatsache, dass dieser Angriff bereits durch das einfache Aufrufen eines präparierten Links erfolgen kann – sofern der Edge-Browser im IE-Modus betrieben wird, was insbesondere in vielen Firmenumgebungen zur Unterstützung älterer Webanwendungen der Fall ist.
Weitere Schwachstellen mit hohen Risiken
Neben der genannten Hauptlücke wurden weitere Zero-Day-Schwachstellen geschlossen, die als EoP-Lücken (Elevation of Privilege) eingestuft sind. Diese ermöglichen es einem Angreifer, sich über bestehende Schwachstellen Systemrechte zu verschaffen – also vom normalen Benutzerkonto in die Rolle eines Administrators zu wechseln. In Kombination mit einer oben genannten RCE-Lücke ergibt sich daraus ein vollständiger Kontrollverlust über das betroffene System.
Solche Kombinationen sind bei sogenannten Ransomware-Angriffen besonders beliebt: Dabei wird nach dem Eindringen in das System Schadsoftware installiert, die Dateien verschlüsselt und anschließend Lösegeld für deren Freigabe gefordert. Angriffe dieser Art können binnen Sekunden ganze Unternehmensnetzwerke lahmlegen.
Microsoft Office, Azure und Cloud-Dienste ebenfalls betroffen
Auch in der weit verbreiteten Office-Produktpalette von Microsoft wurden erhebliche Sicherheitslücken geschlossen. Insgesamt sind 17 weitere RCE-Lücken im Mai behoben worden. Besonders hervorzuheben sind die Lücken mit den Kennungen CVE-2025-30377 und CVE-2025-30386, die von Microsoft selbst als „kritisch“ eingestuft werden. Als sogenannter „Vektorangriffspunkt“ gilt hier der Vorschaufenster-Modus in Office – das heißt, bereits das Vorschauen einer manipulierten Datei kann ausreichen, um einen Angriff auszulösen.
Auch Microsofts Cloud-Plattform Azure, der Dataverse-Dienst sowie Power Apps sind betroffen. Hier wurde unter anderem eine weitere kritische EoP-Lücke mit der Bezeichnung CVE-2025-29813 bekannt, die mit dem Höchstwert CVSS-Score 10,0 bewertet wird – der höchsten Gefahrenstufe im gängigen Bewertungssystem für IT-Schwachstellen. Weitere Lücken mit der Bewertung 9,9 unterstreichen den Ernst der Lage.
Warum viele Systeme gefährdet bleiben
Trotz dieser schwerwiegenden Bedrohung bleibt eine einfache Tatsache bestehen: Viele Systeme in Haushalten, Büros oder kleineren Unternehmen sind nicht auf dem aktuellen Stand.
Oft fehlen automatisierte Updateprozesse oder es herrscht Unsicherheit darüber, ob durch ein Update Kompatibilitätsprobleme auftreten könnten – insbesondere dann, wenn ältere Software oder spezielle Hardware genutzt wird. Viele Nutzer verlassen sich darauf, dass „schon nichts passieren wird“ – und genau das machen sich Angreifer zunutze.
Hinzu kommt: Selbst wenn Updates bereitgestellt werden, müssen sie auch fachgerecht eingespielt und die Systeme anschließend überprüft werden. Gerade bei sicherheitskritischen Komponenten wie Office, Betriebssystem und Webbrowsern genügt es nicht, automatische Updates zu aktivieren – es braucht eine strukturierte Herangehensweise, insbesondere im gewerblichen Umfeld.
northbridge-IT schützt Ihre Systeme – zuverlässig und lokal
Genau an dieser Stelle setzt der Service von northbridge-IT an. Wir sind spezialisiert auf die Betreuung und Absicherung von IT-Systemen im privaten und geschäftlichen Umfeld – vor Ort in Rheinbrohl, Bad Hönningen, Neuwied und Umgebung.
Unser Sicherheits- und Update-Service umfasst:
- Überprüfung Ihres Windows-Systems auf Patch-Stand und Schwachstellen
- Einrichtung sicherer Update-Prozesse für Windows, Office und Treiber
- Entfernung veralteter Browser-Komponenten (z. B. IE-Modus, alte Add-ons)
- Absicherung gegen typische Angriffsvektoren wie Vorschau-Exploits in Office
- Beratung zu Cloud-Diensten, Backup-Strategien und Ransomware-Prävention
- Dokumentation aller Maßnahmen zur Nachvollziehbarkeit und Audit-Sicherheit
Für Unternehmen bieten wir zusätzlich:
- Netzwerkweite Updateverwaltung (z. B. via WSUS oder zentralisierte Tools)
- Monitoring auf kritische Ereignisse und verdächtige Aktivitäten
- Einführung sicherer Authentifizierungsmechanismen (2FA, Passwortmanager)
- Schulung von Mitarbeitern im Umgang mit IT-Sicherheitsrisiken
Fazit: Jetzt aktiv werden – bevor ein Angriff erfolgt
Die Angriffe, die durch die beschriebenen Schwachstellen möglich sind, erfolgen still, schnell und automatisiert. Wer nicht rechtzeitig reagiert, läuft Gefahr, den Überblick über seine Systeme zu verlieren – mit schwerwiegenden Folgen für Daten, Produktivität und Sicherheit.
Lassen Sie es nicht so weit kommen.
northbridge-IT steht Ihnen zur Seite – mit persönlichem Service, technischer Kompetenz und einem klaren Fokus auf das Wesentliche: Ihre digitale Sicherheit.
northbridge-IT
T: 0160 – 2000 236
www.northbridge-it.de