Microsoft schließt im November 2025 insgesamt 63 Sicherheitslücken in Windows, Office, Azure und weiteren Produkten. Vier Schwachstellen sind kritisch, eine wird aktiv ausgenutzt. Erstmals erhalten auch Windows-10-Systeme im ESU-Programm vollständige Sicherheitsupdates.
Sicherheitslücke CVE-2025-60724 in GDI+ ist mit einem CVSS-Score von 9.8 die gefährlichste Schwachstelle des Microsoft Patchdays im November.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Microsoft veröffentlicht im November 2025 insgesamt 63 Sicherheitsupdates für Windows, Office, Edge, Azure, Dynamics 365, Hyper-V, SQL Server und das Windows Subsystem for Linux GUI. Vier Schwachstellen sind kritisch, 59 wichtig. Eine Sicherheitslücke wird aktiv ausgenutzt. Einschließlich der Chromium-Fixes ergibt sich eine Gesamtzahl von 68 CVEs. Damit steigt die Jahresbilanz der Microsoft Patchdays auf 1.084 geschlossene Schwachstellen. Der Monat markiert zugleich die Einbindung von Windows 10 in das Extended-Security-Update-Programm (ESU), wodurch erstmals seit dem Support-Ende wieder sicherheitsrelevante Patches für 22H2-Systeme erscheinen.
Für Windows-10-Version 22H2 gilt KB5068781, für Windows 11 sind die Builds KB5068861 (Version 24H2 und 25H2) und KB5068865 (Version 23H2) verfügbar. Das Servicing Stack Update KB5068070 verbessert die Zuverlässigkeit des Update-Stacks. Die Updates stehen über Windows Update, den Microsoft-Update-Katalog und WSUS bereit.
Der Patch enthält Korrekturen im HTTP.sys-Anfrageparser. Dieser hatte HTTP/1.1-Chunk-Erweiterungen fälschlich mit Einzellinebreak interpretiert, was bei bestimmten Reverse-Proxies zu Parsing-Abweichungen führen konnte. Microsoft behebt zudem Anzeigefehler im Windows-Update-Dialog von Windows 10, bei dem nach Installation früherer Builds fälschlich ein Servicing-Ende angezeigt wurde.
Die aktiv ausgenutzte Schwachstelle CVE-2025-62215 betrifft den Windows-Kernel und hat einen CVSS-Score von 7.0. Sie beschreibt eine Race-Condition, durch die ein Angreifer seine Rechte auf SYSTEM-Ebene ausweiten kann. Solche Fehler lassen sich mit anderen Schwachstellen kombinieren, um vollständige Kontrolle über das System zu erlangen.
Der Fehler im Common-Log-File-System-Treiber (CVE-2025-60709, CVSS 7.8) bleibt eine wiederkehrende Schwachstelle. Sie ermöglicht lokale Rechteausweitung bis SYSTEM. Der Routing and Remote Access Service (CVE-2025-60715, CVSS 8.0) enthält eine Remote-Code-Execution-Schwachstelle (RCE), die über das Netzwerk ausgenutzt werden kann. Beide Schwachstellen können Angriffe unterstützen, die aus einer anfänglichen Codeausführung eine dauerhafte Systemkompromittierung machen.
Mehrere Office-Schwachstellen, darunter CVE-2025-62199 und CVE-2025-62216, besitzen einen CVSS-Score von 7.8. Ein Angreifer kann durch präparierte Dokumente Code im Kontext des angemeldeten Benutzers ausführen. Das Vorschaufenster in Outlook und Explorer bleibt ein möglicher Angriffsvektor.
Die GDI+-Sicherheitslücke CVE-2025-60724 erreicht mit 9.8 den höchsten CVSS-Wert des Monats. Ein entfernter Angreifer kann manipulierte Metadaten in Bilddateien einbetten, die von Webdiensten, E-Mail-Gateways oder Dokumentenprozessen automatisch verarbeitet werden. Der Angriff erfolgt ohne Benutzerinteraktion.
Auch DirectX enthält eine sicherheitsrelevante Korrektur. CVE-2025-60716 ist als Elevation-of-Privilege-Schwachstelle in der DirectX-Grafikkomponente gelistet, nähere technische Details liegen nicht vor.
SQL Server, Configuration Manager und Azure Monitor Agent
CVE-2025-59499 mit CVSS 8.8 betrifft den SQL Server. Eine unsichere Eingabeprüfung ermöglicht SQL-Injection im Prozesskontext. Angreifer können dadurch administrative Rechte im Datenbankdienst übernehmen, sofern die Abfragen privilegiert ausgeführt werden. Configuration Manager erhält für die Schwachstelle CVE-2025-47179 (CVSS 6.7) ebenfalls ein Update. Eine fehlerhafte Rechteverwaltung in der Managementkonsole erlaubt es Angreifern mit lokalem Zugriff, Konfigurationsbefehle mit erweiterten Rechten auszuführen.
CVE-2025-59504 betrifft den Azure Monitor Agent (CVSS 7.3). Die Schwachstelle erlaubt Code-Ausführung über das Netzwerk ohne Authentifizierung. Da der Agent in zahlreichen hybriden Cloud-Umgebungen aktiv ist, besitzt die Sicherheitslücke ein hohes Risiko für Telemetrie- und Monitoring-Infrastrukturen.
OneDrive, Wireless Provisioning System und mobile Plattformen
CVE-2025-60722 betrifft OneDrive für Android und ermöglicht unautorisierten Zugriff auf Systemressourcen innerhalb des App-Kontexts. Die Schwachstellen CVE-2025-62218 und CVE-2025-62219 im Wireless Provisioning System führen zu Privilegieneskalation. Angreifer können so Code mit höheren Berechtigungen ausführen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Schwachstelle CVE-2025-62222 mit CVSS 8.8 betrifft Visual Studio Code in Verbindung mit Agentic AI. Ein Angreifer kann manipulierte Projektdateien oder GitHub-Repositories einsetzen, um beim Öffnen Code im Kontext des Entwicklers auszuführen.
CVE-2025-62214 betrifft Visual Studio und erlaubt Codeausführung durch Prompt Injection und Copilot-Agenteninteraktion während des Builds. Beide Schwächen zeigen die Verwundbarkeit generativer Entwicklungsumgebungen, in denen KI-generierter Code unzureichend geprüft wird.
Zwei Security Feature Bypass-Sicherheitslücken CVE-2025-62449 und CVE-2025-62453 in Copilot-Komponenten ermöglichen das Umgehen von Dateischutzmechanismen durch fehlerhafte Pfadvalidierung. Diese Fehler zeigen strukturelle Risiken bei der Verarbeitung KI-generierter Inhalte innerhalb der Entwicklungsumgebung.
Die Sicherheitslücken CVE-2025-62210 und CVE-2025-62211 betreffen Dynamics 365 Field Service Online und haben einen CVSS von 8.7. Sie beruhen auf Cross-Site-Scripting und erfordern manuelle Aktualisierung über das Power Platform Admin Center. CVE-2025-62206 in Dynamics 365 On-Premises führt zur Offenlegung vertraulicher Daten.
CVE-2025-62204 in SharePoint hat einen CVSS-Score von 8.0 und basiert auf einer Deserialisierungsfehlerkette. Angreifer mit gültigen Anmeldeinformationen können Codeausführung auf dem Server erreichen.
Mehrere Denial-of-Service-Schwachstellen (DoS) betreffen DirectX und Storvsp.sys. Zwei davon können von Hyper-V-Gästen ausgelöst werden, um den Host zu destabilisieren. Die technischen Details bleiben unklar, doch die Beschreibung weist auf mögliche Dienstunterbrechungen in virtualisierten Umgebungen hin. Betreiber von Hyper-V sollten diese Patches priorisieren.
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!