Studie: So viele Microsoft-Schwachstellen wie noch nie
13.05.2025 / ID: 427978
IT, NewMedia & Software

Der jährlich vorgelegte Sicherheitsreport erscheint dieses Jahr zum zwölften Mal und schlüsselt die Microsoft-Schwachstellen nach Produkt sowie Kategorie auf. Trotz kontinuierlich verbesserter Sicherheitsvorkehrungen nutzen Angreifer weiterhin in hohem Umfang kritische Anfälligkeiten aus. Die Erhöhung von Berechtigungen und Remotecodeausführung zur Systemkompromittierung zählen zu den höchsten Sicherheitsrisiken.
Die wichtigsten Trends
Die Gesamtzahl der Schwachstellen hat sich in diesem Jahr erhöht, auch wenn der jahresübergreifende Trend zeigt, dass sich das Wachstum stabilisiert. Angesichts einer anhaltenden Abnahme kritischer Schwachstellen, deutet die allgemeine Entwicklung darauf hin, dass sich die Sicherheitsanstrengungen von Microsoft und die Verbesserung der Sicherheitsarchitektur insgesamt positiv auf moderne Betriebssysteme auswirken. Dies könnte auch darauf hindeuten, dass Bedrohungsakteure ihre Angriffsbemühungen verstärkt auf die Ausnutzung von Identitäten und weniger auf Microsoft-Software-Schwachstellen ausrichten. Einerseits scheint sich die Anzahl der Schwachstellen zu stabilisieren. Andererseits deckt der aktuelle Bericht die komplexen Herausforderungen beim Schutz großer und vielfältiger IT-Umgebungen auf, insbesondere dort, wo neue Technologien, Funktionen und Abhängigkeiten zusätzliche Risiken mit sich bringen.
Hier sind wichtige Erkenntnisse im Überblick:
- Die Gesamtzahl der Schwachstellen steigt 2024 auf ein Allzeithoch mit 1.360 Anfälligkeiten - ein Anstieg von elf Prozent im Vergleich zur bisherigen Rekordzahl von 1.292 Sicherheitslücken im Jahr 2022.
- Die Schwachstellenkategorie "Erhöhung von Berechtigungen" bleibt mit 40 Prozent (554) aller erfassten Schwachstellen das größte Sicherheitsrisiko.
- Anfälligkeiten zur Umgehung von Sicherheitsfunktionen liegen mit 90 im Jahr 2024 um 60 Prozent höher (im Vergleich zu 56 im Jahr 2023). Das erhöht den Druck, Software-Schwachstellen bereits in der Design-Phase durch sichere Codierung und Bedrohungsmodellierung zu reduzieren.
- Die Zahl der kritischen Anfälligkeiten insgesamt ist 2024 im gesamten Microsoft-Ökosystem weiter zurückgegangen.
- Bei Microsoft Edge stieg die Zahl der Schwachstellen um 17 Prozent auf insgesamt 292, von denen neun als "kritisch" einzustufen sind. Zwei Jahre zuvor wurden gar keine kritischen Anfälligkeiten gemeldet.
- Die identifizierten Sicherheitslücken bei Azure and Dynamics 365 bewegen sich weiterhin auf dem hohen Niveau der Vorjahre.
- Das Jahr 2024 verzeichnete 587 Windows-Schwachstellen, von denen 33 kritisch waren.
- Unter Windows Server gab es 2024 insgesamt 684 Schwachstellen, von denen 43 als kritisch bewertet wurden.
- Für Microsoft Office wurden im Jahr 2024 insgesamt 62 Anfälligkeiten registriert - fast eine Verdopplung gegenüber dem Vorjahr.
Methodik und Prognosen
Auf Basis der vorgelegten Sicherheitsbulletins wertet die jährliche Studie von BeyondTrust alle gemeldeten Microsoft-Schwachstellen aus, um wichtige Veränderungen und Trends aufzuzeigen. So hilft der Microsoft Vulnerabilities Report 2025 Unternehmen dabei, veränderte Risiken für eigene Netzwerke und IT-Systeme besser zu verstehen und durch angepasste IT-Sicherheitsstrategien zu beheben. Die Datenanalyse liefert wertvolle Informationen über Sicherheitsrisikotrends und die sich entwickelnde Bedrohungslandschaft, damit Organisationen die Risiken in ihren Microsoft-Ökosystemen besser verstehen, identifizieren und adressieren können.
Wichtige Vorhersagen und Erkenntnisse:
- Ungepatchte Systeme bleiben ein leichtes Ziel und öffnen die Tür für weiterführende Kompromittierungen.
- Der expandierende Tech-Stack von Microsoft (einschließlich Cloud- und KI-Diensten) schafft immer neue Angriffsflächen.
- Neuartige Schwachstellen entstehen, wenn Angreifer neue und kreative Wege zur Umgehung von Abwehrmaßnahmen finden.
- Patchen allein reicht nicht aus - Aktualisierungen können fehlschlagen oder zu neuen Stabilitätsrisiken führen, was wiederum die Notwendigkeit einer mehrschichtigen Sicherheitsstrategie unterstreicht.
- Bedrohungsakteure passen ihre Taktiken an und nehmen zunehmend digitale Identitäten und Privilegien ins Visier, anstatt lediglich herkömmliche Exploits auszunutzen.
Trotz der veränderten Bedrohungslandschaft bleiben einige Sicherheitserkenntnisse unverändert:
- Software-Schwachstellen sind unvermeidbar.
- Die Durchsetzung des Prinzips der geringsten Privilegien (Principle of Least Privilege, PoLP) ist nach wie vor eine der effektivsten Strategien zur Risikominderung - selbst bei Zero-Day- und Reverse-Engineering-Patches.
- Durch die Kombination von Präventions-, Erkennungs- und Reaktionsmaßnahmen bieten Defense-in-Depth-Cybersicherheitsstrategien den größten Schutz - auch vor modernen, identitätsbasierten Bedrohungen.
Microsoft gruppiert Sicherheitsanfälligkeiten, die einzelne oder mehrere Produkte betreffen, in folgende Hauptkategorien: Remotecodeausführung (RCE), Erhöhung von Berechtigungen, Umgehung von Sicherheitsfunktionen, Manipulation, Offenlegung von Informationen und Denial-of-Service und Spoofing. Die Analyse der wichtigsten CVEs (Common Vulnerabilities and Exposures) des Jahres 2024 dokumentiert, wie Angreifer bekannte Sicherheitslücken ausnutzen - und welche Gegenmaßnahmen getroffen werden sollten.
"Die ausgewerteten Zahlen rufen deutlich in Erinnerung, dass die Bedrohungslage nicht abnimmt, sondern weiterhin hoch bleibt", kommentierte James Maude, Field Chief Technology Officer bei BeyondTrust. "Die anhaltende Dominanz von Elevation of Privilege-Schwachstellen zeigt, welchen Wert böswillige Akteure privilegierten Identitäten beimessen, um sich lateral im Netzwerk bewegen und Zugriff auf kritische Systeme erhalten zu können. Diese Entwicklungen zwingen Unternehmen immer stärker dazu, sich nicht nur auf das Patchen zu konzentrieren, sondern auch die Absicherung der grundlegenden Paths to Privilege™ in ihren Umgebungen voranzutreiben, um die Angriffsfläche von digitalen Identitäten und Zugriffspunkten zu minimieren."
Der vollständige Microsoft Vulnerabilities Report 2025 ist hier abrufbar: https://www.beyondtrust.com/resources/whitepapers/microsoft-vulnerability-report .
(Bildquelle: BeyondTrust)
Firmenkontakt:
BeyondTrust
Lindleystr. 8 A
60314 Frankfurt am Main
Deutschland
(06181) 9661255
http://www.beyondtrust.com/de
Pressekontakt:
Agentur SCHOLZ PR
Heiko Scholz
Frankenberg
Königsberger Str. 33
06451715105
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von BeyondTrust
19.03.2025 | BeyondTrust
Einheitliche und KI-gesteuerte Identitätssicherheitsplattform
Einheitliche und KI-gesteuerte Identitätssicherheitsplattform
25.02.2025 | BeyondTrust
KI-gestützter Graph zur Aufdeckung verborgener Zugriffswege
KI-gestützter Graph zur Aufdeckung verborgener Zugriffswege
30.09.2024 | BeyondTrust
Leader im Gartner Magic Quadrant für PAM 2024
Leader im Gartner Magic Quadrant für PAM 2024
15.07.2024 | BeyondTrust
Vorbereitung auf den Digital Operational Resilience Act (DORA)
Vorbereitung auf den Digital Operational Resilience Act (DORA)
31.05.2024 | BeyondTrust
Report: Digitale Identitäten sind das Hauptziel von Angreifern
Report: Digitale Identitäten sind das Hauptziel von Angreifern
Weitere Artikel in dieser Kategorie
13.05.2025 | partimus GmbH
partimus GmbH wird offizieller Proxmox Hosting Partner in Deutschland
partimus GmbH wird offizieller Proxmox Hosting Partner in Deutschland
13.05.2025 | Vitel GmbH
Was unterscheidet 5G-Router von 5-GHz-Routern?
Was unterscheidet 5G-Router von 5-GHz-Routern?
13.05.2025 | Reply Deutschland SE
Reply stellt "App to the Future" vor: ein innovatives "AI-Scape Room-Erlebnis"
Reply stellt "App to the Future" vor: ein innovatives "AI-Scape Room-Erlebnis"
12.05.2025 | Simply Staking
Blockchain-Consulting für moderne Geschäftsprozesse
Blockchain-Consulting für moderne Geschäftsprozesse
12.05.2025 | Swissbit
Sicherheitsschlüssel neu gedacht: Swissbit stellt den iShield Key 2 vor
Sicherheitsschlüssel neu gedacht: Swissbit stellt den iShield Key 2 vor
