
Microsoft hat mit den Sicherheitsupdates vom 14. Oktober 2025 eine wichtige Änderung im Windows-Datei-Explorer eingeführt. Um den Schutz vor dem Diebstahl von Anmeldedaten zu verbessern, wird die Vorschaufunktion für aus dem Internet heruntergeladene Dateien automatisch deaktiviert.
Der Schritt soll eine Schwachstelle schließen, durch die NTLM-Hashes – sensible Anmeldedaten für die Netzwerkauthentifizierung – offengelegt werden könnten. Betroffen sind insbesondere Dateien, die HTML-Tags wie <link> oder <src> enthalten und auf externe Pfade verweisen. Angreifer könnten diese Vorschaufunktion missbrauchen, um Zugangsdaten zu stehlen.
Ab den Windows-Sicherheitsupdates vom 14. Oktober 2025 oder später deaktiviert der Datei-Explorer daher automatisch die Vorschau für Dateien, die mit dem „Mark of the Web“ (MotW) gekennzeichnet sind. Diese Kennzeichnung weist darauf hin, dass eine Datei aus der Sicherheitszone „Internet“ stammt.
Nach Installation des Updates erscheint im Vorschaufenster des Datei-Explorers folgende Warnung:
„Die Datei, die Sie in der Vorschau anzeigen möchten, könnte Ihrem Computer Schaden zufügen. Wenn Sie der Datei und der Quelle, von der Sie sie erhalten haben, vertrauen, öffnen Sie sie, um ihren Inhalt anzuzeigen.“
Diese Änderung betrifft sowohl heruntergeladene Dateien mit MotW-Kennzeichnung als auch Dateien in Dateifreigaben, die der Internetzone zugeordnet sind. Weitere Maßnahmen der Nutzer sind nicht erforderlich; bestehende Arbeitsabläufe bleiben unverändert, sofern keine Internetdateien in der Vorschau angezeigt werden.
Wer sicher ist, dass eine Datei und ihre Quelle vertrauenswürdig sind, kann die Sperre manuell aufheben. Dazu genügt ein Rechtsklick auf die Datei, die Auswahl von „Eigenschaften“ und anschließend „Entsperren“. Alternativ können Administratoren Dateifreigaben über die Systemsteuerung den Zonen „Lokales Intranet“ oder „Vertrauenswürdige Sites“ hinzufügen.
Microsoft betont in den begleitenden FAQ, dass die Maßnahme der Risikominderung dient. Nur Dateien aus bekannten Quellen gelten als vertrauenswürdig. Mit diesem Update stärkt das Unternehmen die Widerstandsfähigkeit von Windows gegen wachsende Cyberbedrohungen, ohne die alltägliche Nutzung zu erschweren.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








