REDMOND / LONDON (IT BOLTWISE) – Microsoft hat ein dringendes Sicherheitsupdate für Windows veröffentlicht, um eine kritische Schwachstelle zu beheben, die bereits aktiv ausgenutzt wird. Die Sicherheitslücke CVE-2025-59287 ermöglicht es Angreifern, schädlichen Code aus der Ferne auszuführen. Behörden und Unternehmen sind aufgefordert, umgehend zu handeln, um ihre Systeme zu schützen.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Microsoft hat kürzlich ein dringendes Sicherheitsupdate für Windows veröffentlicht, um eine kritische Schwachstelle zu beheben, die unter der Bezeichnung CVE-2025-59287 bekannt ist. Diese Sicherheitslücke betrifft den Windows Server Update Service (WSUS) und ermöglicht es Angreifern, schädlichen Code aus der Ferne auszuführen. Die Cybersecurity and Infrastructure Security Agency (CISA) hat bereits bestätigt, dass diese Schwachstelle aktiv ausgenutzt wird, was die Dringlichkeit des Updates unterstreicht.

Die Schwachstelle betrifft insbesondere Windows-Server, auf denen die WSUS-Serverrolle aktiviert ist. Microsoft betont, dass Server, bei denen diese Rolle nicht aktiviert ist, nicht anfällig sind. Dennoch wird dringend empfohlen, das Update zu installieren, bevor die WSUS-Serverrolle aktiviert wird, um potenzielle Angriffe zu verhindern. Die CISA hat eine verbindliche Richtlinie erlassen, die bestimmte Bundesbehörden verpflichtet, ihre Systeme innerhalb von zwei Wochen zu aktualisieren.

Bas van den Berg, ein Cybersicherheitsforscher bei Eye Security, berichtet, dass eine Untersuchung von WSUS-Servern im Internet etwa 8.000 potenziell gefährdete Server identifiziert hat. Diese Server wurden über spezifische Ports auf Plattformen wie Shodan und Fofa gefunden. Eye Security hat die zuständigen Behörden und Partner über die Risiken informiert, um eine schnelle Reaktion zu gewährleisten.

Die CISA empfiehlt Organisationen, ihre Server zu identifizieren, die für eine Ausnutzung anfällig sind, und das am 23. Oktober 2025 veröffentlichte Sicherheitsupdate zu installieren. Nach der Installation sollte ein Neustart der WSUS-Server erfolgen, um die Maßnahmen abzuschließen. Falls ein sofortiges Update nicht möglich ist, wird geraten, die WSUS-Serverrolle zu deaktivieren und den eingehenden Datenverkehr zu den Ports 8530 und 8531 zu blockieren.

Microsoft betont, dass Administratoren die empfohlenen Workarounds nicht rückgängig machen sollten, bis das Update vollständig installiert ist. Diese Maßnahmen sind entscheidend, um die Integrität der Systeme zu gewährleisten und die Ausnutzung der Schwachstelle zu verhindern. Angesichts der aktuellen Bedrohungslage ist es unerlässlich, dass Unternehmen und Behörden schnell handeln, um ihre IT-Infrastruktur zu schützen.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Microsofts Notfall-Update für Windows: Kritische Sicherheitslücke geschlossen - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Microsofts Notfall-Update für Windows: Kritische Sicherheitslücke geschlossen
Microsofts Notfall-Update für Windows: Kritische Sicherheitslücke geschlossen (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Microsofts Notfall-Update für Windows: Kritische Sicherheitslücke geschlossen".
Stichwörter Cve-2025-59287 Cyberangriff Microsoft Sicherheitsupdate Windows Wsus
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Microsofts Notfall-Update für Windows: Kritische Sicherheitslücke geschlossen" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Microsofts Notfall-Update für Windows: Kritische Sicherheitslücke geschlossen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Microsofts Notfall-Update für Windows: Kritische Sicherheitslücke geschlossen« bei Google Deutschland suchen, bei Bing oder Google News!

    424 Leser gerade online auf IT BOLTWISE®
    KI-Jobs