CISA warnt vor 17 Jahre alter PowerPoint-Lücke

Die US-Cybersicherheitsbehörde stuft eine uralte PowerPoint-Schwachstelle als aktiv ausgenutzt ein und warnt parallel vor einer kritischen Lücke in HPE-Software. Dies markiert einen strategischen Wandel im Umgang mit IT-Sicherheitsrisiken.

Die US-Cybersicherheitsbehörde CISA hat eine uralte Microsoft-Schwachstelle als aktiv ausgenutzt eingestuft – zeitgleich mit einer strategischen Neuausrichtung im Umgang mit Windows-Bedrohungen. Für IT-Verantwortliche bedeutet das eine doppelte Herausforderung.

Zombie-Lücke aus dem Jahr 2009 wieder aktiv

Im Fokus steht CVE-2009-0556, eine kritische Schwachstelle in Microsoft PowerPoint. Obwohl der Fehler aus dem Jahr 2009 stammt, wird er aktuell in der Praxis ausgenutzt. Angreifer können über speziell präparierte Präsentationsdateien beliebigen Code mit den Rechten des angemeldeten Nutzers ausführen. Wird die Datei von einem Administrator geöffnet, erlangt der Angreifer die vollständige Kontrolle über das System.

Die CISA hat Behörden der US-Bundesregierung angeordnet, das Problem bis zum 28. Januar 2026 zu beheben. Private Unternehmen werden dringend aufgefordert, umgehend Patches einzuspielen. Die Wiederbelebung dieser „Zombie“-Lücke zeigt ein alarmierendes Muster: Angreifer durchforsten systematisch alte Schwachstellen, in der Hoffnung, auf ungepatchte Systeme in vergessenen Netzwerkecken zu stoßen.

Anzeige

Viele Unternehmen unterschätzen, wie schnell alte Windows‑ und Office‑Lücken wieder aktiv ausgenutzt werden – die jüngsten CISA‑Warnungen machen das deutlich. Dieses kostenlose E‑Book erklärt praxisnah, welche Sofortmaßnahmen IT‑Teams jetzt ergreifen sollten: Priorisierung von Patches, einfache Härtungsmaßnahmen und kontinuierliche Prüfungen. Speziell für deutsche Unternehmen formuliert, mit klaren Checklisten für Patch‑Prozesse und Incident‑Response. Jetzt kostenlosen Cyber‑Security‑Guide sichern

Kritische Lücke in HPE-Managementsoftware

Parallel warnt die CISA vor einer maximalen Bedrohung für IT-Infrastruktur. Die Schwachstelle CVE-2025-37164 in HPE OneView erreicht die höchste Gefahrenstufe (CVSS 10.0). Die Management-Plattform für Server, Storage und Netzwerke ermöglicht Angreifern die Ausführung von Code ohne Authentifizierung.

Da OneView mit weitreichenden Privilegien arbeitet, könnte eine Kompromittierung den Zugriff auf die gesamte physische Infrastruktur bedeuten. Die Kombination aus dieser brandaktuellen und der 17 Jahre alten Lücke unterstreicht die duale Bedrohungslage: Unternehmen müssen sich gleichermaßen gegen Zero-Day-Angriffe und wiederbelebte Altlasten wappnen.

Strategiewechsel: Von der Krisen- zur Routinebewältigung

In einer begleitenden Ankündigung hat die CISA zehn Emergency Directives aus den Jahren 2019 bis 2024 außer Kraft gesetzt. Darunter fallen Notfallanweisungen zu berüchtigten Windows-Lücken wie „Zerologon“ (CVE-2020-1472) und „PrintNightmare“ (CVE-2021-34527).

Dieser Schritt markiert einen strategischen Wandel. Die Bedrohungen sind nicht verschwunden, sondern werden nun dauerhaft im Known Exploited Vulnerabilities (KEV)-Katalog geführt. Die Behebung dieser kritischen Windows-Schwachstellen soll damit vom Krisenmodus in die reguläre Sicherheitshygiene übergehen. Für Unternehmen bedeutet das: Was gestern noch als Notfall galt, ist heute Standardanforderung.

Was bedeutet das für deutsche Unternehmen?

Die Entwicklungen haben unmittelbare Auswirkungen auch auf hiesige IT-Abteilungen. Die wiederbelebte PowerPoint-Lücke betrifft vermutlich Tausende ältere Office-Installationen in deutschen Unternehmen. Gleichzeitig setzt der strategische Wechsel der CISA Maßstäbe, die auch europäische Compliance-Rahmenwerke und Audits beeinflussen könnten.

Die klare Botschaft lautet: Das Alter einer Schwachstelle ist irrelevant – entscheidend ist allein ihre Ausnutzbarkeit. IT-Verantwortliche sollten ihre Patch-Prozesse überprüfen und sicherstellen, dass auch historische Sicherheitsupdates konsistent eingespielt werden. In einer Zeit, in der Angreifer die digitale Archäologie für sich entdeckt haben, wird die Pflege der eigenen Sicherheitshistorie zur Überlebensfrage.

Anzeige

PS: Sie müssen nicht Ihr IT‑Team vergrößern, um wirksamen Schutz aufzubauen. Der Gratis‑Report zeigt leicht umsetzbare Maßnahmen, mit denen Sie Windows‑, Office‑ und Netzwerk‑Lücken schnell erkennen, priorisieren und schließen — ideal für Mittelstand, Behörden und IT‑Verantwortliche mit begrenztem Budget. Holen Sie sich praxisnahe Strategien und Checklisten, die sofort wirken. Gratis E‑Book „Cyber Security Awareness Trends“ herunterladen