
Illustration Absmeier foto freepik
Erhöhung von Berechtigungen und Remotecodeausführung zur Systemkompromittierung sind höchste Sicherheitsrisiken.
BeyondTrust, Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, hat seinen neuesten Microsoft Vulnerabilities Report herausgegeben [1]. Mit einer Gesamtzahl von 1.360 Schwachstellen führt der diesjährige Bericht so viele Sicherheitslücken in Microsoft-Systemen auf wie noch nie zuvor. Gegenüber dem bisherigen Rekordjahr 2022 entspricht das einem Anstieg von elf Prozent.
Der jährlich vorgelegte Sicherheitsreport erscheint dieses Jahr zum zwölften Mal und schlüsselt die Microsoft-Schwachstellen nach Produkt sowie Kategorie auf. Trotz kontinuierlich verbesserter Sicherheitsvorkehrungen nutzen Angreifer weiterhin in hohem Umfang kritische Anfälligkeiten aus. Die Erhöhung von Berechtigungen und Remotecodeausführung zur Systemkompromittierung zählen zu den höchsten Sicherheitsrisiken.
Die wichtigsten Trends
Die Gesamtzahl der Schwachstellen hat sich in diesem Jahr erhöht, auch wenn der jahresübergreifende Trend zeigt, dass sich das Wachstum stabilisiert. Angesichts einer anhaltenden Abnahme kritischer Schwachstellen, deutet die allgemeine Entwicklung darauf hin, dass sich die Sicherheitsanstrengungen von Microsoft und die Verbesserung der Sicherheitsarchitektur insgesamt positiv auf moderne Betriebssysteme auswirken. Dies könnte auch darauf hindeuten, dass Bedrohungsakteure ihre Angriffsbemühungen verstärkt auf die Ausnutzung von Identitäten und weniger auf Microsoft-Software-Schwachstellen ausrichten. Einerseits scheint sich die Anzahl der Schwachstellen zu stabilisieren. Andererseits deckt der aktuelle Bericht die komplexen Herausforderungen beim Schutz großer und vielfältiger IT-Umgebungen auf, insbesondere dort, wo neue Technologien, Funktionen und Abhängigkeiten zusätzliche Risiken mit sich bringen.
Hier sind wichtige Erkenntnisse im Überblick:
- Die Gesamtzahl der Schwachstellen steigt 2024 auf ein Allzeithoch mit 1.360 Anfälligkeiten – ein Anstieg von elf Prozent im Vergleich zur bisherigen Rekordzahl von 1.292 Sicherheitslücken im Jahr 2022.
- Die Schwachstellenkategorie »Erhöhung von Berechtigungen« bleibt mit 40 Prozent (554) aller erfassten Schwachstellen das größte Sicherheitsrisiko.
- Anfälligkeiten zur Umgehung von Sicherheitsfunktionen liegen mit 90 im Jahr 2024 um 60 Prozent höher (im Vergleich zu 56 im Jahr 2023). Das erhöht den Druck, Softwareschwachstellen bereits in der Design-Phase durch sichere Codierung und Bedrohungsmodellierung zu reduzieren.
- Die Zahl der kritischen Anfälligkeiten insgesamt ist 2024 im gesamten Microsoft-Ökosystem weiter zurückgegangen.
- Bei Microsoft Edge stieg die Zahl der Schwachstellen um 17 Prozent auf insgesamt 292, von denen neun als »kritisch« einzustufen sind. Zwei Jahre zuvor wurden gar keine kritischen Anfälligkeiten gemeldet.
- Die identifizierten Sicherheitslücken bei Azure and Dynamics 365 bewegen sich weiterhin auf dem hohen Niveau der Vorjahre.
- Das Jahr 2024 verzeichnete 587 Windows-Schwachstellen, von denen 33 kritisch waren.
- Unter Windows Server gab es 2024 insgesamt 684 Schwachstellen, von denen 43 als kritisch bewertet wurden.
- Für Microsoft Office wurden im Jahr 2024 insgesamt 62 Anfälligkeiten registriert – fast eine Verdopplung gegenüber dem Vorjahr.
Methodik und Prognosen
Auf Basis der vorgelegten Sicherheitsbulletins wertet die jährliche Studie von BeyondTrust alle gemeldeten Microsoft-Schwachstellen aus, um wichtige Veränderungen und Trends aufzuzeigen. So hilft der Microsoft Vulnerabilities Report 2025 Unternehmen dabei, veränderte Risiken für eigene Netzwerke und IT-Systeme besser zu verstehen und durch angepasste IT-Sicherheitsstrategien zu beheben. Die Datenanalyse liefert wertvolle Informationen über Sicherheitsrisikotrends und die sich entwickelnde Bedrohungslandschaft, damit Organisationen die Risiken in ihren Microsoft-Ökosystemen besser verstehen, identifizieren und adressieren können.
Wichtige Vorhersagen und Erkenntnisse:
- Ungepatchte Systeme bleiben ein leichtes Ziel und öffnen die Tür für weiterführende Kompromittierungen.
- Der expandierende Tech-Stack von Microsoft (einschließlich Cloud- und KI-Diensten) schafft immer neue Angriffsflächen.
- Neuartige Schwachstellen entstehen, wenn Angreifer neue und kreative Wege zur Umgehung von Abwehrmaßnahmen finden.
- Patchen allein reicht nicht aus – Aktualisierungen können fehlschlagen oder zu neuen Stabilitätsrisiken führen, was wiederum die Notwendigkeit einer mehrschichtigen Sicherheitsstrategie unterstreicht.
- Bedrohungsakteure passen ihre Taktiken an und nehmen zunehmend digitale Identitäten und Privilegien ins Visier, anstatt lediglich herkömmliche Exploits auszunutzen.
Trotz der veränderten Bedrohungslandschaft bleiben einige Sicherheitserkenntnisse unverändert:
- Softwareschwachstellen sind unvermeidbar.
- Die Durchsetzung des Prinzips der geringsten Privilegien (Principle of Least Privilege, PoLP) ist nach wie vor eine der effektivsten Strategien zur Risikominderung – selbst bei Zero-Day- und Reverse-Engineering-Patches.
- Durch die Kombination von Präventions-, Erkennungs- und Reaktionsmaßnahmen bieten Defense-in-Depth-Cybersicherheitsstrategien den größten Schutz – auch vor modernen, identitätsbasierten Bedrohungen.
Microsoft gruppiert Sicherheitsanfälligkeiten, die einzelne oder mehrere Produkte betreffen, in folgende Hauptkategorien: Remotecodeausführung (RCE), Erhöhung von Berechtigungen, Umgehung von Sicherheitsfunktionen, Manipulation, Offenlegung von Informationen und Denial-of-Service und Spoofing. Die Analyse der wichtigsten CVEs (Common Vulnerabilities and Exposures) des Jahres 2024 dokumentiert, wie Angreifer bekannte Sicherheitslücken ausnutzen – und welche Gegenmaßnahmen getroffen werden sollten.
»Die ausgewerteten Zahlen rufen deutlich in Erinnerung, dass die Bedrohungslage nicht abnimmt, sondern weiterhin hoch bleibt«, kommentierte James Maude, Field Chief Technology Officer bei BeyondTrust. »Die anhaltende Dominanz von Elevation-of-Privilege-Schwachstellen zeigt, welchen Wert böswillige Akteure privilegierten Identitäten beimessen, um sich lateral im Netzwerk bewegen und Zugriff auf kritische Systeme erhalten zu können. Diese Entwicklungen zwingen Unternehmen immer stärker dazu, sich nicht nur auf das Patchen zu konzentrieren, sondern auch die Absicherung der grundlegenden Paths to Privilege™ in ihren Umgebungen voranzutreiben, um die Angriffsfläche von digitalen Identitäten und Zugriffspunkten zu minimieren.«
[1] Der vollständige Microsoft Vulnerabilities Report 2025 ist hier abrufbar: https://www.beyondtrust.com/resources/whitepapers/microsoft-vulnerability-report .
112 Artikel zu „Vulnerabilities“
News | IT-Security | Whitepaper
Vulnerabilities: Das sind die häufigsten IT-Schwachstellen

Während sich viele Unternehmen 2020 digital neu erfanden, griffen Cyberkriminelle weiterhin über altbekannte IT-Schwachstellen auf Netzwerke zu, um Schadsoftware einzuschleusen: Welche Sicherheitslücken die Angreifer dabei im Vergleich zum Vorjahr ausnutzen, weisen die Sicherheitsexperten von Imperva im angefügten Report »The State of Vulnerabilities in 2020« aus. Der Bericht zeigt, wie sich die Attacken im Zeitlauf verändern…
News | Trends Security | IT-Security | Tipps
Fake-Ads für Kryptowährungen: Cristiano-Ronaldo-Malvertising für Binance

Aktuelle Kampagnen mit Fake-Ads für Kryptowährungen. Fortschrittliche Tarntechniken im Einsatz. Die Experten der Bitdefender Labs beobachten aktuelle Malvertising-Kampagnen auf Facebook. Vehikel für die Angriffe mit Malware sind vor allem bekannte Kryptowährungsseiten wie Binance, Trading View, ByBit, SolFlare, MetaMask, Gate.io oder MEXC. Angebliche Markenbotschafter sind Influencer und Prominente wie Elon Musk oder Cristiano Ronaldo. Die…
News | IT-Security | Services | Tipps | Whitepaper
BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Supportende von Windows 10

Zum 14. Oktober 2025 stellt Microsoft den Support für Windows 10 ein, u.a. in den Editionen Home, Pro und Education. Das Betriebssystem erhält dann keine kostenlosen Updates mehr – auch solche nicht, die sicherheitsrelevant sind und z.B. Schwachstellen schließen. Allen, die noch Windows 10 nutzen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), rechtzeitig…
Trends 2025 | News | Trends Security | IT-Security
Der umfangreiche Diebstahl von Anmeldedaten nimmt zu, Bedrohungsakteure wenden heimlichere Taktiken an

Fast die Hälfte aller Cyberangriffe führte zum Diebstahl von Daten oder Anmeldedaten. Identitätsmissbrauch war der bevorzugte Einstiegspunkt. Der asiatisch-pazifische Raum war 2024 für mehr als ein Drittel der Angriffe verantwortlich. IBM hat den X-Force Threat Intelligence Index 2025 veröffentlicht, in dem hervorgehoben wird, dass Cyberkriminelle sich weiterhin auf heimlichere Taktiken verlegen, wobei der Diebstahl…
Trends 2025 | News | Trends Security | IT-Security
84 % mehr Phishing-E-Mails als im Vorjahr

Der Report »Force Threat Intelligence Index 2025« von IBM Security analysiert neue und bestehende IT-Angriffsmuster und -trends und zeigt, dass Cyberkriminelle auf schwerer zu entdeckende Taktiken umschwenken [1]. Der Diebstahl von Anmeldeinformationen nimmt nur in geringem Maße weiter zu – die Datendiebe haben bereits erfolgreich eine kontinuierliche Lieferkette gestohlener Logins aufgebaut. Fortgesetzte Angriffe auf…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Whitepaper: IT-Bedrohungslage im öffentlichen Sektor

SoSafe analysiert das Cyberrisiko für Organisationen aus Verwaltung, Gesundheitswesen, Versorgung und weiteren kritischen Infrastrukturen im neuen Whitepaper »Die IT-Bedrohungslage im öffentlichen Sektor«. Fachverantwortliche erhalten konkrete Einblicke in Bedrohungsszenarien, gesetzliche Anforderungen – etwa durch die EU-NIS2-Richtlinie – sowie wirksame Strategien zur Risikominimierung. Im Whitepaper erhalten Sie einen Überblick über: Die größten Cyberbedrohungen für den öffentlichen Sektor,…
News | IT-Security | Services | Strategien
Schwachstellen eliminieren: Ein IT Security Assessment gegen Cyberattacken

Kleinere und mittlere Organisationen sind vermehrt Opfer von Cyberangriffen. Da ihre IT häufig mehr Lücken hat als die großer Unternehmen, bietet der Mittelstand damit auch mehr Angriffsfläche. Bei bis zu 500.000 neuen Schadvarianten sowie 18 Zero-Day-Hacks täglich mit oft fatalen Folgen. Ein Cybersecurity Assessment identifiziert potenzielle Einfallstore für Cyberkriminelle und zeigt notwendige Sicherheitsmaßnahmen auf. Der…
News | Business | Business Process Management | Digitalisierung | Services | Strategien | Tipps
Application Rationalization: Wege zur optimalen IT-Anwendungslandschaft

Unternehmen und Behörden verfügen über eine Vielzahl von Lizenzen und Softwarepaketen. Doch nutzen sie diese auch optimal aus? Oft wissen Verantwortliche gar nicht, was überhaupt lizensiert ist, welche Anwendungen sich in ihrer Funktionalität überschneiden oder sogar völlig obsolet sind. Unter dem englischen Begriff »Application Rationalization« hat sich eine Methodik entwickelt, die sich der Optimierung der…
News | Infrastruktur | IT-Security
Holistischer Managed-SASE-Ansatz: Auf diesen Ebenen sichert SASE die Compliance

Die Absicherung komplexer IT-Infrastrukturen ist bereits eine große Aufgabe. Noch größer wird sie mit der täglichen Verantwortung, die wachsende Liste an gesetzlichen Vorgaben und Regulierungen zu berücksichtigen. Abhilfe verspricht ein holistischer SASE-Ansatz (Secure Access Service Edge), der neben einer effektiven Absicherung auch die Grundlage bietet, um nachweislich Compliance-Anforderungen zu erfüllen. Open Systems stellt drei Aspekte…
News | IT-Security | Strategien | Tipps
Cybersecurity: Warum 100 % Patches nicht das ultimative Ziel sind

Wenn es um Cybersicherheit geht, erscheint das Patchen von Schwachstellen oft wie der Heilige Gral. Wenn die CVEs (Common Vulnerabilities and Exposures, häufige Schwachstellen und Risiken in Computersystemen) gepatcht sind, ist man sicher, oder? Nun, nicht ganz. Leider ist Patchen nicht so einfach – oder so effektiv – wie Unternehmen glauben. Angesichts begrenzter Ressourcen, Geschäftsunterbrechungen…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Tipps | Whitepaper
Proaktive Sicherheitsansätze senken Cyberrisiko deutlich

Risikobehaftete Zugriffe auf Cloud-Applikationen sowie die Nutzung veralteter Microsoft Entra-ID-Konten zählen bei Unternehmen zu den größten Gefahren. Trend Micro, Anbieter von Cybersicherheitslösungen, gab einen Rückgang des Cyberrisikos bekannt, der sich in den Kennzahlen seines Cyber Risk Index (CRI) widerspiegelt. Mit einem Jahresdurchschnitt von 38,4 lag der Wert für 2024 um 6,2 Punkte unter dem CRI…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Security-Budgets steigen – aber fokussiert auf traditionelle Geschäftssysteme

OPSWAT hat in Partnerschaft mit dem SANS Institut seinen aktuellen ICS/OT Cybersecurity Budget Report 20252 veröffentlicht. Der Bericht deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. Während 55…
Trends 2025 | News | Trends Security | IT-Security
15 Prozent der PCs im Gesundheitswesen fallen beim Security-Test durch

Die Studie »Resilience Obstacles in the Healthcare Industry« untersuchte die Telemetriedaten von über einer Million im Gesundheitswesen eingesetzten PCs. Dabei fanden die Analysten von Absolute Security heraus, dass den Endgeräten viel zu oft stabile Sicherheitsstrukturen fehlen, was Cyberkriminellen buchstäblich Tür und Tor zu den Infrastrukturen im Healthcare-Bereich öffnet. Warum ist das so? Die Resilienz-Studie…
News | Trends Security | Trends Infrastruktur | Industrie 4.0 | IT-Security
Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt

Neuer Report zeigt Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen. Mehr als jedes zehnte OT-Gerät in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerability, KEV). Zu diesem Ergebnis kommt der neue Report »State of CPS Security 2025« von…
News | Favoriten der Redaktion | Industrie 4.0 | Infrastruktur | IT-Security
Warum ist OT Cyber Threat Intelligence anders?

Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyberbedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyberaktivitäten und Cybergegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen. Cyberbedrohungsdaten aus dem OT-Bereich der (Operational Technology) sind auf die besonderen Herausforderungen und…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz | Tipps
Malvertising-Kampagnen mit KI-generierten Content

Das Threat-Intelligence-Team von Malwarebytes hat Malvertising-Kampagnen entdeckt, die KI-generierten Content verwenden, um sich den gängigen Alarmsystemen zu entziehen. Cyberkriminelle nutzen dabei KI, um sogenannte »white pages« (sprich Webseiten, die vermeintlich vertrauenswürdig sind) zu erstellen im Gegensatz zu »black pages«, also Webseiten, die schädliche und potenziell gefährliche Inhalte enthalten, zum Beispiel Phishing-Seiten. Buchen Cyberkriminelle im Rahmen…
News | IT-Security | Ausgabe 11-12-2024 | Security Spezial 11-12-2024
5 Tipps, wie Sie Ihre Java-Umgebungen besser absichern – Kennen Sie Ihre Java-Schwachstellen?
News | IT-Security | Lösungen | Services
KI im Dienste der Sicherheit: Wie Partner mit Microsoft Sentinel ihre Kunden schützen

Zunehmende Cyberangriffe und strengere gesetzliche Vorschriften erfordern eine bessere Bedrohungserkennung und eine schnellere Reaktion auf potenzielle Sicherheitsvorfälle. Mit Sentinel bietet Microsoft eine Lösung, die diesen Anforderungen gerecht wird. Durch den Einsatz der Plattform können Partner nicht nur sich selbst und ihre Kunden besser schützen, sondern auch Effizienz und Kundenbindung steigern. Die Cybergefahren durch…
News | Effizienz | IT-Security | Lösungen | Services
Cyber Resilience Act verabschiedet – Der Paradigmenwechsel für Produkt-Cybersicherheit

Jan Wendenburg: »Der Cyber Resilience Act wurde am 10. Oktober vom EU Council verabschiedet und verankert die Cybersecurity verpflichtend für alle Hersteller. Vernetzte Geräte müssen so entwickelt werden, dass sie über den gesamten Lebenszyklus hinweg mit aktueller Software vor Cyberangriffen geschützt sind.« »Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ›Security by…
News | Infrastruktur | Logistik
Total-Sperrung des Hamburger Hafens − ein fiktives Gedankenspiel aus der Welt der Supply Chain

Kleine Ursache, große Wirkung — so lassen sich viele Zwischenfälle in der Supply-Chain-Welt zusammenfassen, wie etwa bei der Ever Given, die im März 2023 den Suezkanal, das Nadelöhr der Weltwirtschaft, blockierte. Schiffe konnten nicht mehr über das Rote Meer ins Mittelmeer gelangen und mussten kurzfristig um Südafrika fahren. Als im März 2024 ein Frachtschiff mit…