Best-Practice

WSUS unter Beschuss, Sie als IT-Sicherheitsbeauftragter sind gefordert – Best Practice für Vorbereitung und Incident Response

Am Morgen des 24.10.2025 reagierte Microsoft schnell, die Warnungen waren laut und die Einschätzung klar: Common Vulnerability Scoring System [CVSS] 9.8, Risiko kritisch. Die Meldung verrät zwei Dinge: Erstens, kritische Lücken können jederzeit auftauchen. Zweitens, Angreifer adaptieren bekannte Forschung sehr schnell. Für Sie als IT-Sicherheitsbeauftragten heißt das: Die Vorbereitung entscheidet. Wer erst reagiert, wenn der Exploit in freier Wildbahn auftaucht, handelt zu spät.

Andreas Hessel

27.11.2025 · 7 Min Lesezeit

Im Folgenden beschreibe ich, wie Sie Ihre Organisation so aufstellen, dass Sie einer Windows Server Update Services[WSUS]-Krise nicht nur begegnen, sondern sie kontrolliert steuern. Es geht um kurzfristige Notfallmaßnahmen, mittelfristige Härtung der Infrastruktur und um permanente Prozesse, die Risiken deutlich reduzieren.

Warum WSUS ein attraktives Ziel ist – das müssen Sie wissen

WSUS ist keine exotische Komponente. Viele mittelständische und große Umgebungen nutzen WSUS zur Auslieferung von Updates. Ein kompromittierter WSUS-Server erlaubt Angreifern, manipulierte Pakete an Clients zu verteilen. Das erhöht die Schadenswirkung dramatisch, weil der Vertrauensanker innerhalb der Updatekette missbraucht wird. Der klassische Angriffsweg lautet nicht mehr Ransomware per Mail, sondern versehener oder gezielter Vertrauensmissbrauch über vermeintlich legitime Updates. Das macht das Szenario besonders gefährlich.