Große Sicherheitslücke(n) bei Windows 10 und 11
- keSolutions GmbH - Kristina
- vor 3 Tagen
- 3 Min. Lesezeit

In diesem Monat veröffentlichte Microsoft den neuesten Patch Tuesday mit einem umfassenden Update für Windows 10 und 11, das wesentliche Sicherheitslücken schließt.
Obwohl laut Microsoft keine Lücke derzeit aktiv ausgenutzt werde, sind mehrere gravierende Schwachstellen aufgetaucht – darunter ein öffentlich bekannt gewordener Zero-Day sowie eine extrem kritische RCE-Lücke. Wir werfen einen genaueren Blick auf das Thema und erklären Ihnen, was nun zu tun ist.
Was genau ist passiert?
Im Juli-Update hat Microsoft mehrere Schwachstellen geschlossen, von denen einige besonders ins Auge fallen. Unter anderem gibt es eine Zero-Day-Lücke in SQL Server, bei der sensible Informationen aus dem Speicher ausgelesen werden könnten. Die Lücke war bereits öffentlich bekannt, bevor ein Patch verfügbar war – deshalb gilt hier besondere Vorsicht.
Ebenfalls kritisch: Eine Sicherheitslücke in der Windows-Authentifizierung mit einem sehr hohen Risiko. Damit könnten Angreifer aus der Ferne Schadcode ausführen – ganz ohne Zutun des Nutzers. Microsoft bewertet diese Lücke mit dem Höchstwert 9.8 auf der CVSS-Skala. Zur Einordnung: Ein CVSS-Score von 9.8 ist nicht beispiellos, aber definitiv eine ernstzunehmende Ausnahmesituation. Microsoft stuft solche Lücken normalerweise als „kritisch“ ein – und in der Praxis ist schnelles Handeln gefragt, um das Risiko auszuschließen.
💡 Unser Tipp: Wenn Sie sich bei der Einschätzung der Risiken oder bei der technischen Umsetzung der Updates unsicher fühlen – oder schlichtweg nicht die internen Ressourcen dafür aufbringen können – stehen wir Ihnen selbstverständlich zur Seite.
Als erfahrenes IT-Systemhaus beraten und unterstützen wir Sie bei Patch-Management, Schwachstellenanalyse und Notfallplanung. Nehmen Sie gerne Kontakt mit uns auf!
Beliebte Office-Tools ebenfalls betroffen
Auch Microsoft Office ist betroffen. Dort kann bereits eine einfache Vorschau auf eine manipulierte Datei ausreichen, um Schadcode auszuführen – das betrifft z. B. Word-Dateien in Outlook oder im Explorer. Zusätzlich wurden Sicherheitslücken in SharePoint, Hyper-V, RDP und anderen Komponenten geschlossen. Für Unternehmen mit Serverdiensten ist also ebenfalls Handlungsbedarf gegeben.
Welche Systeme sind betroffen?
Die Sicherheitslücken ziehen sich durch fast alle aktuellen Microsoft-Produkte. Betroffen sind unter anderem:
Windows 10 und Windows 11 (alle Editionen)
Windows Server 2016, 2019, 2022
Microsoft SQL Server (verschiedene Versionen, v. a. in Verbindung mit dem Microsoft OLE DB-Treiber)
Microsoft Office (Desktop- und Online-Versionen)
SharePoint Server
Hyper-V, RDP, KDC Proxy und andere Server-Komponenten
Was sollten Nutzende und Unternehmen jetzt tun?
Microsoft stellt die notwendigen Sicherheitsupdates wie gewohnt über Windows Update sowie den Microsoft Update Catalog bereit. Administratoren sollten schnellstmöglich sicherstellen, dass alle Systeme auf dem aktuellen Stand sind – insbesondere in produktiven Umgebungen oder in Unternehmen mit sensiblen Daten.
Folgende Schritte sind dringend zu empfehlen:
Installation der Juli-Updates für Windows 10 und 11, idealerweise automatisiert via WSUS oder Intune.
Aktualisierung des Microsoft OLE DB-Treibers, um die SQL-Leak-Lücke CVE-2025-49719 zu schließen.
Deaktivierung der Vorschau-Funktion für Office-Dateien, sofern Updates nicht sofort eingespielt werden können.
Patch-Management für SharePoint, Hyper-V und andere Serversysteme umsetzen, insbesondere bei aktivem Zugriff von außen.
Absicherung der Authentifizierungssysteme, ggf. mit zusätzlichem Monitoring oder Logging für SPNEGO-basierte Anmeldungen.
Wo gibt es die Updates also?
Die offiziellen Patches finden Sie wie gewohnt über:
den Windows Update-Dienst
den Microsoft Update-Katalog (https://www.catalog.update.microsoft.com/)
Office-Updates über Microsoft 365 oder manuelle MSI-/Click2Run-Installationen
den Download der Microsoft OLE DB-Treiber auf: https://learn.microsoft.com/sql/connect/oledb/download-oledb-driver-for-sql-server
Fazit
Auch wenn laut Microsoft derzeit noch keine aktiven Angriffe bekannt seien, ist das Risiko erheblich – denn mehrere Lücken sind öffentlich dokumentiert und damit potenziell leicht angreifbar. Wer nicht rechtzeitig Updates durchführt, läuft Gefahr, Ziel automatisierter Angriffe zu werden. Besonders Unternehmen mit vielen Windows-Arbeitsplätzen, Exchange-/SharePoint-Servern oder SQL-Datenbanken sollten zügig handeln.
Handeln Sie jetzt – und sprechen Sie uns an. Wir helfen Ihnen bei der Analyse Ihrer IT-Infrastruktur, beim Rollout kritischer Updates und bei der strategischen Härtung Ihrer Systeme. Gemeinsam sorgen wir dafür, dass Ihre IT sicher bleibt.
Bleiben Sie wachsam mit der keSolutions GmbH.