An jedem zweiten Dienstag im Monat, dem Patch Tuesday, veröffentlicht Microsoft Security-Updates für das Windows Betriebssystem und andere Microsoft Software. Kev Breen, Director of Cyber Threat Research bei Immersive Labs, über Muster, bisherige Schwerpunktbereiche für Microsoft und Angreifer sowie mögliche zukünftige Trends.
„Patchen im 30-Tage-Rhythmus reicht nicht mehr aus.“ meint Kev Breen, Director of Cyber Threat Research bei Immersive Labs. Unternehmen müssten beim Patchen aller Software-Produktlinien proaktiver agieren.
(Bild: Rawpixel.com - stock.adobe.com)
Die meisten Patch Tuesday Updates beheben Schwachstellen im Windows Desktop- und Server-Betriebssystem. Sie adressieren aber auch Probleme in Microsoft Office Anwendungen, Azure Hybrid Cloud Anwendungen und dem Visual Studio Code-Editor. Die Updates decken unterstützte Windows Systeme ab, einschließlich Windows Betriebssystemen, die das Ende ihrer Lebensdauer erreicht haben, aber durch das Extended Security Update Programm von Microsoft geschützt sind.
Das Microsoft Security Response Center veröffentlicht Bulletins unter Verwendung der CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) für jede Schwachstelle auf der Security-Update-Guide-Website. Jedes Bulletin enthält Informationen zur Behebung und einen Link zu einem Knowledge-Base-Artikel mit weiteren Details zum Update.
Einige der Schwachstellen, auf die Microsoft im Rahmen des Patch Tuesday im August hingewiesen hat, wurden von externen Researchern im Rahmen des Microsoft Bug Bounty Programms identifiziert. Andere wurden entdeckt, nachdem sie von Angreifern in freier Wildbahn ausgenutzt worden waren.
Status quo
Mehr als die Hälfte des Jahres liegt nun hinter uns und es zeichnen sich bereits jetzt einige interessante Unterschiede im Vergleich zum letzten Jahr ab.
Werfen wir zunächst einen Blick auf die Kategorie „Exploitation Detected“, die Microsoft für jede Schwachstelle vergibt, die Angreifer bereits ins Visier genommen haben. Diese Kategorie stellt derzeit das größte Risiko dar, da die Schwachstellen gemeldet werden, während sie in freier Wildbahn bereits aktiv ausgenutzt werden.
Bis dato gab es in diesem Jahr sieben Schwachstellen, die zum Zeitpunkt der Veröffentlichung der Patches als in freier Wildbahn ausgenutzt gekennzeichnet waren. Zum Vergleich: Im vergangenen Jahr waren es zu diesem Zeitpunkt bereits 21. Das bedeutet allerdings nicht zwingend, dass es weniger Schwachstellen gibt – ganz im Gegenteil. Ein Blick auf die Gesamtzahl der Schwachstellen zeigt einen leichten Anstieg von 606 im Vorjahr auf bisher etwa 659 in diesem Jahr. Das bedeutet, dass es für Angreifer entweder schwieriger ist, Kapital aus diesen Bugs zu schlagen, bevor sie identifiziert und gepatcht werden können, oder dass sie sich umorientiert haben und andere Teile der Supply Chain ins Visier nehmen.
Bricht man die Arten von Schwachstellen herunter, zeigt sich eine Verschiebung: Im letzten Jahr machten Remote Code Execution (RCE) Bugs rund 37 Prozent aller gemeldeten Schwachstellen aus, gefolgt von Privilege Escalation Bugs mit auf das Jahr gesehen 29 Prozent.
Im Jahr 2022 entfallen 33 Prozent der gemeldeten Schwachstellen auf Remote Code Execution – einen Angriffsvektor, über den sich Hacker einen ersten Zugang verschaffen –, während Privilege Escalation – ein Angriffsvektor, der zum Einsatz kommt, nachdem ein Host oder ein Service bereits kompromittiert wurde – derzeit mit 42 Prozent zu Buche schlägt.
Implikationen
Sowohl Researcher als auch Angreifer suchen nach wie vor nach Exploits und Schwachstellen in den Microsoft Produktlinien. Die Ressourcen der Angreifer sind begrenzt. Eine mögliche Erklärung für die geringere Anzahl von Exploits in freier Wildbahn, die speziell auf Microsoft Produkte abzielen, könnte daher sein, dass die Angreifer ihren Fokus von den internen Komponenten eines Netzwerks darauf verlagert haben, die Supply Chain und Geräte am Netzwerk-Edge zu kompromittieren.
Ein weiterer interessanter Trend, den wir häufig beobachten: Wird eine Schwachstelle in einer bestimmten Microsoft Komponente entdeckt – insbesondere, wenn diese Schwachstelle in freier Wildbahn ausgenutzt wird –, können wir vorhersagen, dass in den folgenden Monaten weitere Schwachstellen in diesen Produktlinien entdeckt werden, da sowohl Angreifer als auch Researcher sich eingehender damit befassen. Das gilt zum Beispiel für den Print Spooler, Exchange Server und die neueren MSDT-Schwachstellen, bei denen mehrere Monate nach der ersten Meldung weitere Sicherheitslücken gemeldet und gepatcht werden.
Natürlich ist sich auch Microsoft im Klaren darüber, dass seine Produktlinien aktiv von Angreifern ins Visier genommen werden und dass schnelles und zuverlässiges Patchen der Schlüssel ist, wenn es darum geht, Bedrohungen effektiv zu managen. Aus diesem Grund und um IT-Security-Teams zu entlasten hat das Unternehmen Auto Patch eingeführt. Obwohl Auto Patch nur für Enterprise-Kunden verfügbar ist, zeigt es, wie ernst Microsoft die Bedrohung nimmt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ausblick
Im Großen und Ganzen gilt aber auch in Zukunft: Angreifer haben den First Mover Advantage und Security-Teams müssen ständig auf der Hut sein.
Patchen im 30-Tage-Rhythmus reicht da nicht mehr aus. Unternehmen müssen proaktiver agieren, und das gilt nicht nur für das Patchen von Microsoft Produkten, sondern für alle Software-Produktlinien. IT- und Security-Teams müssen mit neuen Bedrohungen und Trends Schritt halten, um zu wissen, wo Angreifer am ehesten zuschlagen und wie sie am effektivsten reagieren können, wenn der Ernstfall eintritt.
Fazit
Die Geschäftsrisiken zu kennen und zu verstehen und Widerstandsfähigkeit gegenüber Cyber-Bedrohungen aufseiten der Mitarbeiter aufzubauen, ist dabei von entscheidender Bedeutung. Unternehmen müssen heute in der Lage sein, die Fähigkeit Ihrer Teams, Bedrohungen abzuwehren, zu bewerten, zu optimieren und zu belegen. Mitarbeiterzentrierte Cyber-Security, die die unternehmensweite Cyber-Kompetenz in den Vordergrund stellt und misst, bietet dafür einen gangbaren Ansatz.
Über den Autor: Kev Breen ist Director of Cyber Threat Research bei Immersive Labs. Er unterstützt Unternehmen dabei, die Widerstandsfähigkeit gegenüber Cyber-Bedrohungen aufseiten ihrer Mitarbeiter zu bewerten, aufzubauen und zu belegen. Als anerkannter Experte für aktuelle und neu aufkommende Bedrohungen blickt er auf über zwei Jahrzehnte Erfahrung in den Bereichen IT und Cyber-Security, unter anderem als Funktechniker beim britischen Militär und Malware-Analyst beim britischen Verteidigungsministerium, zurück. Neben umfangreicher Forschung im Bereich Open Source entwickelt er etwa Toolkits zur Analyse und Entschlüsselung von Malware.