Microsoft Patchday Oktober 2025 Support-Ende für Windows 10 und Updates für Windows 11 25H2

Von Thomas Joos 6 min Lesedauer

Der Oktober-Patchday umfasst 177 sicherheitsrelevante Korrekturen für Windows, Office, Azure, Edge, Hyper-V, Exchange, .NET, Visual Studio, BitLocker und Xbox. Mit den zusätzlich einbezogenen Drittanbieter-Einträgen steigt die Gesamtzahl auf 195 CVEs. 16 davon sind kritisch, drei werden aktiv ausgenutzt, drei sind öffentlich bekannt.

Besonders gravierend sind beim Oktober Patchday von Microsoft die Remote-Code-Ausführungen in WSUS, der Windows-Grafikkomponente, im URL-Parser , in SharePoint und im RDP-Client.(Bild:  Dall-E / Vogel IT-Medien / KI-generiert)
Besonders gravierend sind beim Oktober Patchday von Microsoft die Remote-Code-Ausführungen in WSUS, der Windows-Grafikkomponente, im URL-Parser , in SharePoint und im RDP-Client.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)

Parallel zum Patchday stellt Microsoft die Oktober-Sicherheitsupdates für alle noch unterstützten Windows-Versionen bereit und beendet gleichzeitig den regulären Support für Windows 10 und mehrere ältere Windows-11-Editionen.

Unsere Podcast-Reihe zum Support-Ende von Windows 10

Security-Insider Podcast

Das angekündigte Support-Ende von Windows 10 dürfte in vielen Unternehmen für Dis­kus­si­onen gesorgt haben: Soll auf Windows 11 gewechselt werden? Wenn ja, was wird an neuer Hardware benötigt? Wenn nein, wie kann Windows 10 weiterhin sicher genutzt werden? Oder braucht es eine ganz andere Lösung? Am 14. Oktober 2025 ist der Stichtag – an diesem Tag wird Microsoft zum letzten Mal im Rahmen des Patch Tuesdays Sicherheitsupdates für das Betriebs­system liefern. Danach sind Unternehmen, die weiterhin Windows 10 nutzen möchten, auf sich allein gestellt.

Zumindest von Seiten Microsofts. Denn die Redaktion von Security-Insider hat sich natürlich diesem komplexen Thema angenommen. Wir haben für Sie alle wichtigen Infos rund um das Support-Ende von Windows 10 zusammengestellt, mit Experten Sicherheitsmaßnahmen für den Weiterbetrieb evaluiert und ein alternatives Betriebssystem zu Windows vorgestellt – damit Sie für alle Eventualitäten gewappnet sind und handlungsfähig bleiben. Entstanden ist eine tägliche Podcast-Reihe des Security-Insider Podcasts, die Sie diese Woche zum Support-Ende von Windows 10 begleitet. Wir starten mit Klaus Rauberger, der aus der Sicht eines Systemhauses über das Support-Ende spricht. Weiter geht es mit dem Blogger und Microsoft-Experten Günter Born, der das ESU-Programm von Microsoft sowie die Micrpatches von Acros Security vorstellt. Im dritten Teil hören Sie von dem Linux-Experten Cornelius Hoffmann, warum sich ein Umstieg auf das Open-Source-Betriebssystem lohnen kann. Und im finalen Teil die Ergebnisse des letzten Microsoft Patchdays mit Windows-10-Updates vor.

Wir wünschen Ihnen viel Spaß beim Zuhören und freuen uns auf Ihr Feedback!

Aktive Angriffe auf Windows-Komponenten und Treiber

Zu den derzeit aktiv missbrauchten Schwachstellen zählt die Sicherheitslücke im Agere-Modemtreiber (CVE-2025-24990, CVSS 7.8). Sie erlaubt auf Systemen mit diesem Standardtreiber die Ausweitung von Benutzerrechten auf Administratorniveau. Da der Treiber Bestandteil aller unterstützten Windows-Editionen ist, betrifft der Fehler nahezu jedes System. Der zweite aktiv genutzte Eintrag betrifft den Remote Access Connection Manager (CVE-2025-59230, CVSS 7.8). Manipulierte Aufrufe führen hier zu Codeausführung mit SYSTEM-Rechten. Beide Schwachstellen sind klassische Beispiele für lokale Privilegieneskalationen, die in Kombination mit Remote-Exploits zu vollständiger Systemübernahme führen können.

Eine weitere aktiv beobachtete Schwachstelle betrifft Secure Boot (CVE-2025-47827, CVSS 4.6). Über physischen Zugriff lässt sich die Integritätsprüfung umgehen, wodurch Systeme mit Igel OS angreifbar werden. Der Fehler liegt in der Startkettenvalidierung und unterläuft einen zentralen Sicherheitsmechanismus des Plattform-Designs.

Kritische Remote-Code-Ausführungen und Sicherheitsverbesserungen in Windows 11

Unter den kritischen Einträgen steht die Remote-Code-Ausführung in WSUS (CVE-2025-59287, CVSS 9.8). Sie ermöglicht Codeausführung mit erweiterten Rechten über das Netzwerk ohne Authentifizierung. WSUS bildet in Unternehmensumgebungen die Kernkomponente der Updateverteilung und ist damit ein besonders attraktives Ziel. Eine zweite hochbewertete Sicherheitslücke betrifft die Windows-Grafikkomponente (CVE-2025-49708, CVSS 9.9). Durch fehlerhafte Speicheradressierung lassen sich gezielt präparierte Grafikdaten ausführen. Eine weitere RCE in der URL-Parsing-Logik (CVE-2025-59295, CVSS 8.8) nutzt fehlerhafte Pfadprüfung zur Einschleusung von Code.

Mit dem Oktober-Patchday führt Microsoft zugleich Verbesserungen aus dem September-Update KB5065789 fort. Dazu gehören die Behebung von Problemen mit der Druckvorschau in Chromium-basierten Browsern, eine Korrektur für Gamepad-Anmeldungen am Sperrbildschirm sowie ein Fix für Windows Hello bei USB-IR-Kameras. Diese Änderungen sind Bestandteil der kumulativen Sicherheitsaktualisierung und erhöhen die Stabilität der Windows-11-Version 25H2.

Angriffe über Office-Dateien und SharePoint-Server

In Microsoft Excel bestehen mehrere kritische Fehler, die Codeausführung beim Öffnen präparierter Dateien ermöglichen. CVE-2025-59236 hat einen CVSS-Score von 8.4, weitere Einträge wie CVE-2025-59223 bis 59243 liegen bei 7.8. Zwei zusätzliche Schwachstellen in Office selbst (CVE-2025-59227, CVE-2025-59234) erweitern den Angriffspfad auf Dokumentobjekte. SharePoint weist zwei Remote-Code-Ausführungen mit je 8.8 auf (CVE-2025-59228, CVE-2025-59237). Die Fehler ermöglichen Angriffe über serverseitige Datenverarbeitung und erfordern keine Benutzerinteraktion.

Cloud- und Identitätsdienste mit hohen CVSS-Werten

Entra ID verzeichnet zwei der gefährlichsten Sicherheitslücken des Monats (CVE-2025-59218, CVSS 9.6; CVE-2025-59246, CVSS 9.8). Beide erlauben eine Rechteausweitung in privilegierte Rollen. Weitere Einträge in Azure Compute Gallery, PlayFab und Confidential Container Instances liegen zwischen 8.2 und 8.8. Azure Monitor Log Analytics umfasst eine Spoofing-Schwachstelle mit 8.7, durch die Angreifer Protokolldaten fälschen können. Auch Microsoft 365 Copilot ist mehrfach betroffen: Drei Spoofing-Sicherheitslücken mit 6.5 (CVE-2025-59272, CVE-2025-59286, CVE-2025-59252) betreffen die Authentizität von Quellinformationen in generativen Anwendungen.

Exchange, SQL-Treiber und COM-Strukturen

Bei Exchange Server gibt es zwei Rechteausweitungen (CVE-2025-59249, 8.8; CVE-2025-53782, 8.4) und eine Spoofing-Schwachstelle (CVE-2025-59248, 7.5). Im SQL-Treiber für JDBC (CVE-2025-59250, 8.1) können Angreifer Authentifizierungsparameter manipulieren. Mehrere COM-bezogene Einträge (CVE-2025-58730 bis 58738, CVE-2025-59282) zeigen Fehler in der Speicherbehandlung, die Codeausführung über eingebundene Objekte oder Systemprozesse ermöglichen.

Kernel, BitLocker und Authentifizierung

Vier Schwachstellen in der Windows-Authentifizierung (CVE-2025-55701, CVE-2025-59275, CVE-2025-59277, CVE-2025-59278) haben jeweils 7.8 und betreffen Tokenverarbeitung während der Anmeldephase. BitLocker weist sechs Security-Feature-Bypässe mit 6.1 auf (CVE-2025-55330 bis CVE-2025-55682). Unter bestimmten Startbedingungen können verschlüsselte Laufwerke ungeschützt eingebunden werden. Bluetooth- und WinSock-Komponenten enthalten zusätzliche Eskalationspfade mit Werten bis 7.8.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

.NET, ASP.NET und Verwaltungsagenten

Im .NET-Stack betrifft CVE-2025-55315 eine Sicherheitsumgehung in ASP.NET mit 9.9. Zur vollständigen Absicherung sind zusätzliche administrative Anpassungen nötig. Eine EoP-Schwachstelle in .NET (CVE-2025-55247, 7.3) und ein Informationsleck in Visual Studio (CVE-2025-55248, 4.8) ergänzen den Bereich. Azure Connected Machine Agent und Arc-fähige Server enthalten weitere EoP-Fehler mit Werten bis 7.8 (CVE-2025-47989, CVE-2025-58724, CVE-2025-59285, CVE-2025-59494).

Drittanbieter-Code und Edge-Engine

Externe Komponenten erweitern die Angriffsfläche. LibTIFF (CVE-2016-9535, 4.0), Unity Editor (CVE-2025-59489, 8.4), Dolby Digital Plus (CVE-2025-54957, 7.0) und das GitHub Mermaid-Tool (CVE-2025-54132, 4.4) sind betroffen. Microsoft Edge übernimmt mehrere Sicherheitskorrekturen aus Chromium und behebt Fehler in WebGPU, Video, Sync und V8. Diese Anpassungen reduzieren Exploit-Pfade innerhalb der Browser-Sandbox.

Lebenszyklus und Ende des Supports

Mit dem Oktober-Patchday endet die reguläre Unterstützung für Windows 10 in allen Varianten einschließlich der Version 22H2, der LTSB-Ausgaben von 2015 und Windows 10 IoT Enterprise LTSB 2015. Diese Systeme erhalten keine monatlichen Sicherheits- oder Vorschauupdates mehr. Microsoft bietet die Möglichkeit, auch private Geräte über das ESU-Programm (Extended Security Updates) abzusichern. Für Organisationen bleibt das ESU-Programm über zentrale Verwaltungsrichtlinien aktivierbar.

Zeitgleich endet der Wartungszeitraum für Windows 11 Version 22H2 in den Enterprise-, Education- und IoT-Editionen. Das Oktober-Update ist die letzte monatliche Veröffentlichung für diese Plattform. Alle Anwender dieser Editionen sollen auf Windows 11 Version 25H2 wechseln, das die aktuellen Sicherheitsfunktionen, verbessertes Windows Hello-Handling und optimierte Grafikpfade umfasst.

Fazit zum Patchday

Der Oktober-Patchday 2025 bündelt 195 sicherheitsrelevante Änderungen und fällt zeitlich mit dem Ende mehrerer Produktgenerationen zusammen. Besonders gravierend sind die Remote-Code-Ausführungen in WSUS (CVE-2025-59287), der Windows-Grafikkomponente (CVE-2025-49708), im URL-Parser (CVE-2025-59295), in SharePoint (CVE-2025-59228, CVE-2025-59237) und im RDP-Client (CVE-2025-58718). Die aktiven Angriffe auf CVE-2025-24990, CVE-2025-59230 und CVE-2025-47827 zeigen anhaltende Risiken im lokalen Kontext.

Parallel signalisiert der Supportwechsel von Windows 10 und älteren Windows-11-Versionen den Übergang zu einer vereinheitlichten Servicelinie mit Windows 11 25H2 als Hauptplattform. Der Patchday verdeutlicht, wie stark sich Sicherheitswartung, Lebenszyklusmanagement und Cloud-Integration inzwischen überschneiden.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50584661)