Microsoft hat eine kritische Zero-Day-Sicherheitslücke in Windows (CVE-2025-30397) bestätigt und geschlossen, die derzeit aktiv von Angreifern ausgenutzt wird. Diese Schwachstelle betrifft alle unterstützten Windows-Versionen und ermöglicht es Angreifern, unter bestimmten Bedingungen Schadcode über das Netzwerk auszuführen, was zur vollständigen Kontrolle über betroffene Systeme führen kann.
Kommuniziert wurde die Schwachstelle durch das Microsoft Security Response Center (MSRC); als Teil des Mai 2025 Patch Tuesday wurden die zugehörigen Sicherheitsupdates veröffentlicht.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat entsprechend eine dringliche Warnung herausgegeben und empfiehlt die sofortige Installation der verfügbaren Updates.
Mai-Updates für Windows
Die als CVE-2025-30397 registrierte Schwachstelle wird als »Type Confusion Vulnerability« im Microsoft Scripting Engine klassifiziert.
Bei diesem Typ von Sicherheitslücke werden Ressourcen mit inkompatiblen Typen verarbeitet, was zu unvorhersehbarem Verhalten und letztlich zur Ausführung von Schadcode führen kann. Nach dem Common Vulnerability Scoring System (CVSS) wurde die Schwachstelle mit einem Wert von 7,5 auf einer Skala von 1 bis 10 bewertet, was sie als »hohes Risiko« einstuft.
- Für eine erfolgreiche Ausnutzung der Sicherheitslücke muss das Zielsystem Microsoft Edge im Internet Explorer-Modus ausführen, und der Benutzer muss auf eine speziell präparierte URL klicken.
- Dies mag die Gefahr zunächst etwas einschränken, doch in Unternehmensumgebungen, wo der Internet Explorer-Modus für die Kompatibilität mit älteren Webanwendungen noch häufig genutzt wird, stellt dies ein erhebliches Risiko dar.
1:13
Minesweeper, Solitär und Bluescreen: Desktop Survivors 98 macht das alte Windows-Feeling zum Spiel
Die Sicherheitslücke betrifft praktisch alle aktuell unterstützten Windows-Versionen, darunter Windows 10, Windows 11 sowie verschiedene Windows-Server-Versionen wie Server 2012, 2016, 2019 und 2022. Bereits jetzt wurden laut Forbes gezielte Angriffe auf Organisationen in verschiedenen Branchen und Ländern beobachtet:
- Organisationen aus der IT-Branche und dem Immobiliensektor in den USA
- Der Finanzsektor in Venezuela
- Ein spanisches Software-Unternehmen
- Der Einzelhandel in Saudi-Arabien
Sicherheitsexperten befürchten, dass sich der Angriffsradius in den kommenden Tagen und Wochen noch ausweiten könnte, sollten betroffene Systeme nicht zeitnah aktualisiert werden. Die globale Verteilung der Angriffe deutet auf eine gut organisierte Bedrohung hin.
Nur angemeldete Benutzer können kommentieren und bewerten.
Dein Kommentar wurde nicht gespeichert. Dies kann folgende Ursachen haben:
1. Der Kommentar ist länger als 4000 Zeichen.
2. Du hast versucht, einen Kommentar innerhalb der 10-Sekunden-Schreibsperre zu senden.
3. Dein Kommentar wurde als Spam identifiziert. Bitte beachte unsere Richtlinien zum Erstellen von Kommentaren.
4. Du verfügst nicht über die nötigen Schreibrechte bzw. wurdest gebannt.
Bei Fragen oder Problemen nutze bitte das Kontakt-Formular.
Nur angemeldete Benutzer können kommentieren und bewerten.
Nur angemeldete Plus-Mitglieder können Plus-Inhalte kommentieren und bewerten.