Der Oktober-Patchday umfasst 177 sicherheitsrelevante Korrekturen für Windows, Office, Azure, Edge, Hyper-V, Exchange, .NET, Visual Studio, BitLocker und Xbox. Mit den zusätzlich einbezogenen Drittanbieter-Einträgen steigt die Gesamtzahl auf 195 CVEs. 16 davon sind kritisch, drei werden aktiv ausgenutzt, drei sind öffentlich bekannt.
Besonders gravierend sind beim Oktober Patchday von Microsoft die Remote-Code-Ausführungen in WSUS, der Windows-Grafikkomponente, im URL-Parser , in SharePoint und im RDP-Client.
Unsere Podcast-Reihe zum Support-Ende von Windows 10
Das angekündigte Support-Ende von Windows 10 dürfte in vielen Unternehmen für Diskussionen gesorgt haben: Soll auf Windows 11 gewechselt werden? Wenn ja, was wird an neuer Hardware benötigt? Wenn nein, wie kann Windows 10 weiterhin sicher genutzt werden? Oder braucht es eine ganz andere Lösung? Am 14. Oktober 2025 ist der Stichtag – an diesem Tag wird Microsoft zum letzten Mal im Rahmen des Patch Tuesdays Sicherheitsupdates für das Betriebssystem liefern. Danach sind Unternehmen, die weiterhin Windows 10 nutzen möchten, auf sich allein gestellt.
Aktive Angriffe auf Windows-Komponenten und Treiber
Zu den derzeit aktiv missbrauchten Schwachstellen zählt die Sicherheitslücke im Agere-Modemtreiber (CVE-2025-24990, CVSS 7.8). Sie erlaubt auf Systemen mit diesem Standardtreiber die Ausweitung von Benutzerrechten auf Administratorniveau. Da der Treiber Bestandteil aller unterstützten Windows-Editionen ist, betrifft der Fehler nahezu jedes System. Der zweite aktiv genutzte Eintrag betrifft den Remote Access Connection Manager (CVE-2025-59230, CVSS 7.8). Manipulierte Aufrufe führen hier zu Codeausführung mit SYSTEM-Rechten. Beide Schwachstellen sind klassische Beispiele für lokale Privilegieneskalationen, die in Kombination mit Remote-Exploits zu vollständiger Systemübernahme führen können.
Eine weitere aktiv beobachtete Schwachstelle betrifft Secure Boot (CVE-2025-47827, CVSS 4.6). Über physischen Zugriff lässt sich die Integritätsprüfung umgehen, wodurch Systeme mit Igel OS angreifbar werden. Der Fehler liegt in der Startkettenvalidierung und unterläuft einen zentralen Sicherheitsmechanismus des Plattform-Designs.
Kritische Remote-Code-Ausführungen und Sicherheitsverbesserungen in Windows 11
Unter den kritischen Einträgen steht die Remote-Code-Ausführung in WSUS (CVE-2025-59287, CVSS 9.8). Sie ermöglicht Codeausführung mit erweiterten Rechten über das Netzwerk ohne Authentifizierung. WSUS bildet in Unternehmensumgebungen die Kernkomponente der Updateverteilung und ist damit ein besonders attraktives Ziel. Eine zweite hochbewertete Sicherheitslücke betrifft die Windows-Grafikkomponente (CVE-2025-49708, CVSS 9.9). Durch fehlerhafte Speicheradressierung lassen sich gezielt präparierte Grafikdaten ausführen. Eine weitere RCE in der URL-Parsing-Logik (CVE-2025-59295, CVSS 8.8) nutzt fehlerhafte Pfadprüfung zur Einschleusung von Code.
Mit dem Oktober-Patchday führt Microsoft zugleich Verbesserungen aus dem September-Update KB5065789 fort. Dazu gehören die Behebung von Problemen mit der Druckvorschau in Chromium-basierten Browsern, eine Korrektur für Gamepad-Anmeldungen am Sperrbildschirm sowie ein Fix für Windows Hello bei USB-IR-Kameras. Diese Änderungen sind Bestandteil der kumulativen Sicherheitsaktualisierung und erhöhen die Stabilität der Windows-11-Version 25H2.
Angriffe über Office-Dateien und SharePoint-Server
In Microsoft Excel bestehen mehrere kritische Fehler, die Codeausführung beim Öffnen präparierter Dateien ermöglichen. CVE-2025-59236 hat einen CVSS-Score von 8.4, weitere Einträge wie CVE-2025-59223 bis 59243 liegen bei 7.8. Zwei zusätzliche Schwachstellen in Office selbst (CVE-2025-59227, CVE-2025-59234) erweitern den Angriffspfad auf Dokumentobjekte. SharePoint weist zwei Remote-Code-Ausführungen mit je 8.8 auf (CVE-2025-59228, CVE-2025-59237). Die Fehler ermöglichen Angriffe über serverseitige Datenverarbeitung und erfordern keine Benutzerinteraktion.
Cloud- und Identitätsdienste mit hohen CVSS-Werten
Entra ID verzeichnet zwei der gefährlichsten Sicherheitslücken des Monats (CVE-2025-59218, CVSS 9.6; CVE-2025-59246, CVSS 9.8). Beide erlauben eine Rechteausweitung in privilegierte Rollen. Weitere Einträge in Azure Compute Gallery, PlayFab und Confidential Container Instances liegen zwischen 8.2 und 8.8. Azure Monitor Log Analytics umfasst eine Spoofing-Schwachstelle mit 8.7, durch die Angreifer Protokolldaten fälschen können. Auch Microsoft 365 Copilot ist mehrfach betroffen: Drei Spoofing-Sicherheitslücken mit 6.5 (CVE-2025-59272, CVE-2025-59286, CVE-2025-59252) betreffen die Authentizität von Quellinformationen in generativen Anwendungen.
Bei Exchange Server gibt es zwei Rechteausweitungen (CVE-2025-59249, 8.8; CVE-2025-53782, 8.4) und eine Spoofing-Schwachstelle (CVE-2025-59248, 7.5). Im SQL-Treiber für JDBC (CVE-2025-59250, 8.1) können Angreifer Authentifizierungsparameter manipulieren. Mehrere COM-bezogene Einträge (CVE-2025-58730 bis 58738, CVE-2025-59282) zeigen Fehler in der Speicherbehandlung, die Codeausführung über eingebundene Objekte oder Systemprozesse ermöglichen.
Vier Schwachstellen in der Windows-Authentifizierung (CVE-2025-55701, CVE-2025-59275, CVE-2025-59277, CVE-2025-59278) haben jeweils 7.8 und betreffen Tokenverarbeitung während der Anmeldephase. BitLocker weist sechs Security-Feature-Bypässe mit 6.1 auf (CVE-2025-55330 bis CVE-2025-55682). Unter bestimmten Startbedingungen können verschlüsselte Laufwerke ungeschützt eingebunden werden. Bluetooth- und WinSock-Komponenten enthalten zusätzliche Eskalationspfade mit Werten bis 7.8.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Im .NET-Stack betrifft CVE-2025-55315 eine Sicherheitsumgehung in ASP.NET mit 9.9. Zur vollständigen Absicherung sind zusätzliche administrative Anpassungen nötig. Eine EoP-Schwachstelle in .NET (CVE-2025-55247, 7.3) und ein Informationsleck in Visual Studio (CVE-2025-55248, 4.8) ergänzen den Bereich. Azure Connected Machine Agent und Arc-fähige Server enthalten weitere EoP-Fehler mit Werten bis 7.8 (CVE-2025-47989, CVE-2025-58724, CVE-2025-59285, CVE-2025-59494).
Externe Komponenten erweitern die Angriffsfläche. LibTIFF (CVE-2016-9535, 4.0), Unity Editor (CVE-2025-59489, 8.4), Dolby Digital Plus (CVE-2025-54957, 7.0) und das GitHub Mermaid-Tool (CVE-2025-54132, 4.4) sind betroffen. Microsoft Edge übernimmt mehrere Sicherheitskorrekturen aus Chromium und behebt Fehler in WebGPU, Video, Sync und V8. Diese Anpassungen reduzieren Exploit-Pfade innerhalb der Browser-Sandbox.
Mit dem Oktober-Patchday endet die reguläre Unterstützung für Windows 10 in allen Varianten einschließlich der Version 22H2, der LTSB-Ausgaben von 2015 und Windows 10 IoT Enterprise LTSB 2015. Diese Systeme erhalten keine monatlichen Sicherheits- oder Vorschauupdates mehr. Microsoft bietet die Möglichkeit, auch private Geräte über das ESU-Programm (Extended Security Updates) abzusichern. Für Organisationen bleibt das ESU-Programm über zentrale Verwaltungsrichtlinien aktivierbar.
Zeitgleich endet der Wartungszeitraum für Windows 11 Version 22H2 in den Enterprise-, Education- und IoT-Editionen. Das Oktober-Update ist die letzte monatliche Veröffentlichung für diese Plattform. Alle Anwender dieser Editionen sollen auf Windows 11 Version 25H2 wechseln, das die aktuellen Sicherheitsfunktionen, verbessertes Windows Hello-Handling und optimierte Grafikpfade umfasst.
Der Oktober-Patchday 2025 bündelt 195 sicherheitsrelevante Änderungen und fällt zeitlich mit dem Ende mehrerer Produktgenerationen zusammen. Besonders gravierend sind die Remote-Code-Ausführungen in WSUS (CVE-2025-59287), der Windows-Grafikkomponente (CVE-2025-49708), im URL-Parser (CVE-2025-59295), in SharePoint (CVE-2025-59228, CVE-2025-59237) und im RDP-Client (CVE-2025-58718). Die aktiven Angriffe auf CVE-2025-24990, CVE-2025-59230 und CVE-2025-47827 zeigen anhaltende Risiken im lokalen Kontext.
Parallel signalisiert der Supportwechsel von Windows 10 und älteren Windows-11-Versionen den Übergang zu einer vereinheitlichten Servicelinie mit Windows 11 25H2 als Hauptplattform. Der Patchday verdeutlicht, wie stark sich Sicherheitswartung, Lebenszyklusmanagement und Cloud-Integration inzwischen überschneiden.
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!