Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen.
Die gefährlichste Schwachstelle des Micorosft Patchdays im Dezember ist CVE-2025-62221 im Cloud Files Mini Filter Driver, da sie bereits aktiv ausgenutzt wird und lokale Privilegieneskalation auf allen unterstützten Windows-Versionen ermöglicht.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Beim letzten Patch Tuesday des Jahres verpasst Microsoft knapp einen neuen Rekord. Mit 57 Schwachstellen – 71, wenn man die Chromium-Korrekturen mitzählt – hat der Software-Hersteller im Jahr 2025 insgesamt 1.140 CVEs gefixt. Nur 2020 waren es noch mehr.
Beim Dezember-Patchday schließt Microsoft drei kritische und 53 wichtige Schwachstellen. Der Schwerpunkt ihrer Ausnutzung liegt dabei auf Codeausführung und Privilegieneskalation in Kernkomponenten der Plattformen. Eine der Schwachstellen steht bereits unter aktiven Angriff, zwei weitere sind öffentlich bekannt.
Use-after-free-Fehler im Cloud Files Mini Filter Driver
Die Schwachstelle im Cloud Files Mini Filter Driver, CVE-2025-62221, hat einen CVSS-Score von 7.8 und wird aktiv ausgenutzt. Die Ursache liegt in einem Use-After-Free-Fehler, der Angriffe auf allen unterstützten Windows-Versionen ermöglicht. Ein lokaler Nutzer führt präparierten Code aus, erhöht die Rechte und erreicht Systemniveau. Solche Sicherheitslücken dienen als Baustein für komplexere Angriffsketten, da eine Privilegienausweitung vom Benutzerkontext in privilegierte Bereiche erfolgt. Die Gefahr wächst in Kombination mit weiteren Schwachstellen für Codeausführung, die im Dezember ebenfalls adressiert werden.
Office und Outlook mit erneutem Fokus auf Remote-Code-Ausführung
Die beiden Office-Sicherheitslücken CVE-2025-62554 und CVE-2025-62557 haben jeweils einen CVSS-Score von 8.4 und erlauben Remote-Code-Ausführung über die Vorschaufunktion. Der Angriffsweg erfordert keine Interaktion, sobald ein Dokument geöffnet wird. Die Vorschaufunktion bildet seit Monaten einen zentralen Angriffsvektor, beim Patchday im Juni schloss Microsoft vier solcher Schwachstellen. Für Office LTSC auf macOS gibt es vorerst keine Aktualisierungen.
Die Outlook-Schwachstelle CVE-2025-62562 hat einen CVSS-Score von 7.8 und erfordert eine Antwort auf eine präparierte E-Mail. Die Bewertung fällt nur für SharePoint Enterprise Server 2016 kritisch aus. Technisch entsteht der Angriff durch manipulierte Inhalte in Nachrichtenobjekten, die bei falscher Verarbeitung zu Codeausführung führen.
CVE-2025-64671, eine Schwachstelle in Copilot für JetBrains, ist öffentlich bekannt und hat einen CVSS-Score von 8.4. Ein Fehler in der Befehlsverarbeitung führt zu Command Injection. Ein Angreifer nutzt untrusted Files oder einen manipulierten Model Context Protocol Server, fügt zusätzliche Befehle in genehmigte Aktionen ein und erreicht Codeausführung. Die Zuordnung als lokale Schwachstelle unterschätzt die Möglichkeit sozialer Manipulation, da remote initiierte Aktionen lokal verarbeitet werden. Das Risiko wächst, wenn Terminaleinstellungen automatische Ausführungen zulassen.
PowerShell mit öffentlich bekannter Schwachstelle für Codeausführung
Die öffentlich bekannte Schwachstelle in PowerShell, CVE-2025-54100, hat einen CVSS-Score von 7.8. Die Ursache liegt in der Auswertung externer Eingaben über Invoke-WebRequest. Angreifer fügen Befehle in Umgebungen ein, die nicht korrekt bereinigt werden. Nach Installation der Korrekturen fordert PowerShell zusätzliche Sicherheitsbestätigungen an. Der Angriff endet in der Ausführung beliebiger Befehle im Kontext des Nutzers.
Azure Monitor Agent und ReFS mit netzwerkbasierten Angriffspunkten
Eine Sicherheitslücke im Azure Monitor Agent, CVE-2025-62550, hat einen CVSS-Score von 8.8. Ein Heap-Überlauf erlaubt Codeausführung nach erfolgreicher Authentifizierung innerhalb eines lokalen Netzwerks auf Azure Linux Virtual Machines. Der Angriff führt zur Ausführung von Befehlen im Kontext des syslog-Nutzers.
Ähnlich verhält es sich mit CVE-2025-62456, die einen Fehler in ReFS beschreibt. Die Schwachstelle hat ebenfalls einen CVSS-Score von 8.8 und basiert auf einem Heap-Überlauf, der über Netzwerkpfade erreichbar ist. Der Angriff erfordert eine gültige Authentifizierung, führt nach erfolgreicher Ausnutzung aber zur vollständigen Kontrolle der Zielinstanz.
RRAS steht mit mehreren Schwachstellen im Fokus, darunter eine Remote-Code-Ausführung,CVE-2025-62549, bewertet mit einem CVSS-Score von 8.8. Authentifizierte Nutzer führen manipulierten Traffic ein, dessen Verarbeitung in RRAS zu Codeausführung führt. Die Schwachstelle mit der Kennung CVE-2025-64678 ist ebenfalls in RRAS verankert und hat einen CVSS-Score von 8.8, führt aber zu einer Privilegienausweitung. Die Voraussetzung liegt in einem authentifizierten und domänengebundenen Nutzer. Die Umsetzung des Angriffs ermöglicht Codeausführung auf dem Zielsystem. Die Angriffe lassen sich in Szenarien kombinieren, in denen initiale Zugriffe bereits vorhanden sind.
Breites Spektrum an Privilegieneskalation in Windows-Kernkomponenten
Mehrere Schwachstellen betreffen zentrale Windows-Komponenten wie den Common Log File System Driver, Shell, Win32k, Projected File System, Remote Access Connection Manager und den Storage VSP Driver. Sie besitzen CVSS-Werte zwischen 7 und 7.8. Ein Angriff erfolgt durch lokal ausgeführten Code, der unzureichend isolierte Datenstrukturen manipuliert. Die fehlerhafte Verarbeitung führt zu Codeausführung auf Systemebene. Dazu gehören die Kennungen:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
CVE-2025-62470 im Common Log File System Driver
CVE-2025-62458 im Bereich Win32k
CVE-2025-62454 und CVE-2025-62457 im Projected File System und in den Cloud Files Mini Filter Komponenten
Und auch die Shell-Schwachstelle CVE-2025-64661 hebt Integritätsstufen an und ermöglicht das Verlassen isolierter Prozesse.
Excel steht mit mehreren CVEs im Fokus und erreicht CVSS-Werte von 7.8. Dazu gehören:
CVE-2025-62553
CVE-2025-62556
CVE-2025-62560
CVE-2025-62561
CVE-2025-62563
CVE-2025-62564
Die Angriffe basieren auf fehlerhaften Parsern für Dokumentobjekte und führen zu Codeausführung beim Öffnen manipulierter Dateien. Word ist mit CVE-2025-62558 und CVE-2025-62559 vertreten. Access weist mit CVE-2025-62552 eine Sicherheitslücke mit einem CVSS-Score von 7.8 auf, die ebenfalls zur Ausführung beliebiger Befehle führt.
Exchange enthält eine Schwachstelle für Privilegieneskalation, CVE-2025-64666, mit einem CVSS-Score von 7.5. Ein Angreifer muss umfangreiche Vorbereitung betreiben, erreicht nach erfolgreicher Ausnutzung aber privilegierte Kontexte. Da ältere Exchange-Versionen nicht mehr unterstützt werden, lassen sich diese Systeme nur über ESU-Angebote absichern. Die zweite Exchange-Schwachstelle, CVE-2025-64667, ist ein Spoofing-Fehler mit einem CVSS-Score von 5.3, der manipulierte Absenderangaben erzeugt. SharePoint enthält mit CVE-2025-64672 ein XSS-basiertes Spoofing mit einem CVSS-Score von 8.8 und verändert visuelle Darstellungen in Weboberflächen.
Die beiden DirectX-DoS-Sicherheitslücken, CVE-2025-62463 und CVE-2025-62465, haben je einen CVSS-Score von 6.5. Ein Angreifer in einer Hyper-V-Umgebung führt manipulierte Grafikaufrufe aus, die zum Abbruch von Diensten führen. Die Ursache liegt in fehlerhaften Validierungsroutinen im Grafikkernel. Für Hyper-V nennt Microsoft zusätzlich CVE-2025-62567 mit einem CVSS-Score von 5.3. Die Angriffe richten sich gegen Zielinstanzen in virtualisierten Konfigurationen.
Der Dezember-Patchday legt den Schwerpunkt auf Codeausführung über Office-Dokumente mit den Schwachstellen CVE-2025-62554 und CVE-2025-62557 und adressiert eine aktiv ausgenutzte Rechteausweitung im Cloud Files Mini Filter Driver, CVE-2025-62221 mit CVSS 7.8. Die öffentlich bekannte Command Injection in Copilot für JetBrains, CVE-2025-64671 mit CVSS 8.4, und die PowerShell-Schwachstelle, CVE-2025-54100 mit CVSS 7.8, erweitern das Angriffsspektrum über Entwicklungs- und Automatisierungsumgebungen. RRAS und ReFS liefern zusätzliche Angriffswege für Remote-Code-Ausführung mit CVSS-Werten bis 8.8. Die Vielzahl an Privilegieneskalationen in Kernkomponenten verdeutlicht die Tiefe der Angriffsflächen in Windows.
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!