Von den im Oktober geschlossenen 177 Sicherheitslücken sind 17 als kritisch eingestufte Schwachstellen. Dieser Patch Tuesday markiert zudem das Ende des Lebenszyklus (End of Life, EOL) mehrerer bekannter Microsoft-Produkte:
- Microsoft Office 2016 und 2019
- Microsoft Exchange Server 2019
- Windows 10 (Wechsel in den Extended Security Updates (ESU)-Support)
Damit erhalten diese Produkte künftig keine regulären Sicherheitsupdates mehr. Nur Kunden mit ESU-Verträgen oder speziellen Supportvereinbarungen erhalten weiterhin Sicherheitsupdates.
Für Kunden von first endpoint update, Managed Server sowie first care advanced oder full installieren wir die Updates wie im Blog von Marius Weiss beschrieben. Details dazu weiter unten.
Aktiv Ausgenutzte Schwachstelle
CVE-2025-24990 - Windows Agere Modem Driver Elevation of Privilege Vulnerability
Diese Lücke erlaubt es Angreifern, sich administrative Rechte zu verschaffen, wenn die betroffenen Agere-Modem-Treiber installiert sind. Da diese Treiber historisch auf vielen Systemen mitgeliefert wurden, ist das Potenzial hoch. Microsoft hat als Lösung empfohlen, die betroffenen Dateien zu entfernen.
CVE-2025-59230 - Windows Remote Access Connection Manager Elevation of Privilege Vulnerability
Ein Fehler im RasMan-Service, der einem authentifizierten lokalen Angreifer erlaubt, SYSTEM-Rechte zu erhalten. Solche Privilege Escalation Bugs werden oft in Kombination mit Remote Code Execution Schwachstellen eingesetzt, um die volle Kontrolle über ein System zu erlangen.
CVE-2025-47827 - MITRE CVE-2025-47827: Secure Boot bypass in IGEL OS before 11
Diese Schwachstelle betrifft IGEL OS, ein Linux-basiertes Betriebssystem für schlanke Clients. Ein Angreifer konnte physischen Zugriff nutzen, um das Secure Boot zu umgehen und Kontrolle über das System zu erlangen. Obwohl dies kein klassischer Windows-Bug ist.
Erwähnenswerte Schwachstellen
CVE-2025-59287 - Windows Server Update Service (WSUS) Remote Code Execution Vulnerability
Diese kritische Schwachstelle erlaubt es einem nicht authentifizierten Angreifer, über eine unsichere Deserialisierung in WSUS Remote Code Execution durchzuführen. Microsoft stuft die Ausnutzungswahrscheinlichkeit als „Exploitation More Likely“ ein, auch wenn noch keine aktive Ausnutzung bestätigt wurde. Diese Schwachstelle ist als Kritisch gelistet, es ist aber anzumerken das WSUS keine Systeme sind die typischerwiese aus dem Internet direkt erreichbar sind.
CVE-2025-59234 – Microsoft Office Remote Code Execution
Ein Use-after-free-Fehler in Office, der es einem Angreifer ermöglicht, durch das Öffnen oder Anzeigen (z. B. in der Vorschau) einer präparierten Datei Code auszuführen.
Einschätzung von first frame networkers ag
Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer viele Schwachstellen und wie auch immer auch kritische, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.
Weitere Informationen zum Microsoft Patch Tuesday
Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.
Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:
- Zero Day Initiative — The October 2025 Security Update Review
- Patch Tuesday October 2025 - End of 10’ Edition Krebs on Security
- Patch Tuesday October 2025
Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@. firstframe.net