News

Philippes monthly Report: Microsoft Patch Tuesday Oktober

Am Patch Tuesday vom Oktober 2025 veröffentlicht Microsoft ganze 177 Patches für Sicherheitslücken. Das ist der grösste monatliche Release aller Zeiten. Drei der Schwachstellen werden laut Microsoft aktuell ausgenutzt und weitere drei gelten als schon bekannte Schwachstellen. 

Von den im Oktober geschlossenen 177 Sicherheitslücken sind 17 als kritisch eingestufte Schwachstellen. Dieser Patch Tuesday markiert zudem das Ende des Lebenszyklus (End of Life, EOL) mehrerer bekannter Microsoft-Produkte:

  • Microsoft Office 2016 und 2019
  • Microsoft Exchange Server 2019
  • Windows 10 (Wechsel in den Extended Security Updates (ESU)-Support)

Damit erhalten diese Produkte künftig keine regulären Sicherheitsupdates mehr. Nur Kunden mit ESU-Verträgen oder speziellen Supportvereinbarungen erhalten weiterhin Sicherheitsupdates.

Für Kunden von first endpoint update, Managed Server sowie first care advanced oder full installieren wir die Updates wie im Blog von Marius Weiss beschrieben. Details dazu weiter unten.  

Aktiv Ausgenutzte Schwachstelle  

CVE-2025-24990 - Windows Agere Modem Driver Elevation of Privilege Vulnerability 
Diese Lücke erlaubt es Angreifern, sich administrative Rechte zu verschaffen, wenn die betroffenen Agere-Modem-Treiber installiert sind. Da diese Treiber historisch auf vielen Systemen mitgeliefert wurden, ist das Potenzial hoch. Microsoft hat als Lösung empfohlen, die betroffenen Dateien zu entfernen.  

CVE-2025-59230 - Windows Remote Access Connection Manager Elevation of Privilege Vulnerability 
Ein Fehler im RasMan-Service, der einem authentifizierten lokalen Angreifer erlaubt, SYSTEM-Rechte zu erhalten. Solche Privilege Escalation Bugs werden oft in Kombination mit Remote Code Execution Schwachstellen eingesetzt, um die volle Kontrolle über ein System zu erlangen.  

CVE-2025-47827 - MITRE CVE-2025-47827: Secure Boot bypass in IGEL OS before 11 
Diese Schwachstelle betrifft IGEL OS, ein Linux-basiertes Betriebssystem für schlanke Clients. Ein Angreifer konnte physischen Zugriff nutzen, um das Secure Boot zu umgehen und Kontrolle über das System zu erlangen. Obwohl dies kein klassischer Windows-Bug ist.

Erwähnenswerte Schwachstellen 

CVE-2025-59287 - Windows Server Update Service (WSUS) Remote Code Execution Vulnerability 
Diese kritische Schwachstelle erlaubt es einem nicht authentifizierten Angreifer, über eine unsichere Deserialisierung in WSUS Remote Code Execution durchzuführen. Microsoft stuft die Ausnutzungswahrscheinlichkeit als „Exploitation More Likely“ ein, auch wenn noch keine aktive Ausnutzung bestätigt wurde. Diese Schwachstelle ist als Kritisch gelistet, es ist aber anzumerken das WSUS keine Systeme sind die typischerwiese aus dem Internet direkt erreichbar sind.

CVE-2025-59234 – Microsoft Office Remote Code Execution 
Ein Use-after-free-Fehler in Office, der es einem Angreifer ermöglicht, durch das Öffnen oder Anzeigen (z. B. in der Vorschau) einer präparierten Datei Code auszuführen.

Einschätzung von first frame networkers ag  

Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer viele Schwachstellen und wie auch immer auch kritische, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.  

Weitere Informationen zum Microsoft Patch Tuesday

Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.  

Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:  

Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@STOP-SPAM.firstframe.net.  

Akzeptieren

Wir verwenden Cookies auf unserer Webseite.
Über die Browsereinstellungen können Sie Ihre Cookie-Präferenzen einstellen.
Weitere Details erfahren Sie in unserer Datenschutzerklärung.

nach oben