SchwachstellenCloud-SicherheitDatenschutz

Microsoft-Schwachstellen verdoppelt: Kritische Lücken gefährden deutsche Unternehmen

Microsoft-Schwachstellen verdoppelt: Kritische Lücken gefährden deutsche Unternehmen
Zusammenfassung

Die Bedrohungslage für Microsoft-Systeme verschärft sich dramatisch: Während die Gesamtzahl der Sicherheitslücken 2025 mit 1.273 gemeldeten Schwachstellen stabil blieb, verdoppelte sich die Anzahl kritischer Vulnerabilities besorgniserregend von 78 auf 157. Besonders alarmierend ist die Entwicklung bei Cloud-Plattformen wie Microsoft Azure und Dynamics 365, wo kritische Lücken von vier auf 37 sprang. Gleichzeitig explodierten die Schwachstellen in Microsoft Office um 234 Prozent. Das Kernproblem liegt nicht in der reinen Anzahl, sondern in der Natur dieser Lücken: Privilegienerweiterungen dominieren mit 40 Prozent, kombiniert mit einem 73-prozentigen Anstieg bei Informationspreisgaben. Angreifer nutzen diese gezielt für Lateral Movement und verdeckte Reconnaissance statt lauter Massenexploits. Für deutsche Unternehmen und Behörden bedeutet dies erhöhte Risiken in ihren Cloud-Infrastrukturen, Servern und Office-Umgebungen. Besonders kritisch: Ein einzelner fehlkonfigurierter Identity kann Angreifern Zugang zu ganzen Azure-Tenants verschaffen. Herkömmliches Patch-Management reicht nicht mehr aus – Organisationen müssen ihre Privilegien-Managements und Identity-Controls überdenken.

Die stille Gefahr: Warum Zahlen trügen

Das Kernproblem liegt nicht in der Gesamtmenge der Schwachstellen, sondern in ihrer Konzentration und ihren Auswirkungen. Die Verdopplung kritischer Lücken bei stabiler Gesamtzahl offenbart eine Verschiebung hin zu hochgefährlichen Sicherheitslücken – jenen, die unmittelbar Branchenverantwortung für Datenschutzverstöße nach sich ziehen können.

Die jüngste Analyse der Microsoft Vulnerabilities Report 2026 zeigt: Attacken folgen nicht mehr dem klassischen Schema. Initiale Zugriffe sind oft trivial – ein Download, ein Klick auf einen Link. Die eigentliche Gefahr liegt in der anschließenden Eskalation von Rechten und der seitlichen Bewegung durch Netzwerke mittels legitimer Anmeldedaten. Dieses Muster korrespondiert mit realen Breaches, die deutsche Sicherheitsverantwortliche täglich dokumentieren.

Azure und Dynamics 365: Ein Cloud-Desaster

Partikular alarmierend ist die Situation in Microsoft-Cloud-Diensten. Während die Gesamtanzahl der Lücken in Azure und Dynamics 365 leicht sank, explodierten kritische Schwachstellen von 4 auf 37 – ein neunfacher Anstieg. In modernen Unternehmenslandschaften sind diese Plattformen längst nicht mehr bloße Infrastruktur: Sie kontrollieren Identitäts- und Zugriffsverwaltung, automatisieren Geschäftsprozesse und bilden die Control Planes ganzer Unternehmensgruppen.

Ein kritischer Fehler kann Workflows kollabieren lassen und Vertrauensgrenzen in Maschinengeschwindigkeit zerstören. CVE-2025-55241, eine kritische Azure Entra ID-Lücke aus Juli 2025, illustrierte dies drastisch: Angreifer konnten Tokens fälschen, die mandantenübergreifend akzeptiert wurden – ohne Spuren in Audit-Logs zu hinterlassen. Für deutsche Unternehmen mit DSGVO-Meldepflicht ein Schreckensszenario.

Office und Server: Flächenbrände im Produktivbetrieb

Microsoft Office verzeichnete einen beispiellosen Anstieg: 234 Prozent mehr Schwachstellen (47 auf 157), kritische sogar um das Zehnfache (3 auf 31). Office bleibt die am meisten missbrauchte Angriffsfläche, da es an der Schnittstelle von Nutzerverhalten, Alltagsbetrieb und Geschäftskontinuität sitzt. Makros, gemeinsame Dokumente, Preview-Panes und KI-Funktionen bieten Angreifern zahlreiche Eintrittspunkte – oft via Social Engineering.

Auf der Server-Seite blieben kritische Schwachstellen konstant hoch: 50 kritische unter 780 Windows Server-Lücken. Server sind hochwertige Ziele, da sie mit erhöhten Privilegien laufen und geschäftskritische Services hosten.

Was deutsche Organisationen tun müssen

Reine Patch-Management reicht nicht aus. Das BSI und der BfDI würden hier Folgendes empfehlen:

Privilegien-Audit: Überprüfung stehender Admin-Rechte ist oberste Priorität. Service-Accounts und KI-Agenten müssen mit derselben Strenge kontrolliert werden wie menschliche Identitäten.

Kontext statt CVSS-Scores: Organisationen müssen Schwachstellen priorisieren, die Privilege Escalation, Identitätsmissbrauch und laterale Bewegung ermöglichen – nicht nur nach technischen Scores.

Identity Visibility: In einer Cloud-First-Umgebung ist das klassische Vertrauensmodell obsolet. Continuous Risk Assessment und Least-Privilege-Architektur sind notwendig.

KI-Sicherheit: KI-Agenten sind mittlerweile Realität, nicht Zukunftsmusik – ohne adäquate Governance-Maßnahmen ein großes Risiko.

Fazit: Stille ist der neue Lärm

Threat Actors «knacken die Vordertür nicht mehr mit roher Gewalt»: Sie gehen hinein, eskalieren still und operieren als vertraute Nutzer – menschlich und maschinell. Die paradoxe Botschaft der stabilen Vulnerability-Zahlen lautet: Je ruhiger die Statistik, desto größer die reale Gefahr, wenn Organisationen nicht fundamental umdenken.