Microsoft, Rekord-Patch

Microsoft: Rekord-Patch schließt 175 Schwachstellen

16.10.2025 - 19:25:02

Microsoft veröffentlicht umfangreichstes Sicherheitsupdate des Jahres mit 175 geschlossenen Schwachstellen, darunter zwei bereits aktiv genutzte Zero-Day-Lücken. Das Update markiert zudem das Ende kostenloser Patches für Windows 10.

Cyberangriffe zwingen Software-Riesen zu außergewöhnlichen Maßnahmen. Microsoft veröffentlicht das umfangreichste Sicherheitsupdate des Jahres und reagiert damit auf bereits aktiv ausgenutzte Zero-Day-Lücken.

Der Redmonder Konzern hat diese Woche 175 Sicherheitslücken in seinem Produktportfolio geschlossen – so viele wie nie zuvor in einem einzigen Update-Zyklus. Besonders brisant: Zwei der Schwachstellen werden bereits von Hackern attackiert, bevor überhaupt ein Patch verfügbar war.

Die US-Cybersicherheitsbehörde CISA reagierte umgehend und setzte beide Zero-Day-Lücken auf ihre Liste der “bekannten ausgenutzten Schwachstellen”. Bundesbehörden müssen die Updates bis zum 4. November installieren. Auch deutsche Unternehmen sollten höchste Priorität setzen.

Das Oktober-Update markiert zudem einen Wendepunkt: Es ist das letzte kostenlose Sicherheitsupdate für Windows 10. Millionen Nutzer stehen vor der Wahl zwischen kostenpflichtiger Verlängerung oder Umstieg auf Windows 11.

Anzeige: Passend zum Support-Ende von Windows 10: Ihr PC gilt offiziell als „inkompatibel“ für Windows 11? Es gibt einen legalen Weg – ohne neue Hardware und ohne Datenverlust. Ein kostenloser PDF-Report zeigt das Upgrade Schritt für Schritt, leicht verständlich auch für Einsteiger. Jetzt den Gratis-Report sichern

Angreifer nutzen zwei kritische Lücken aus

Zwei Schwachstellen bereiten Sicherheitsexperten besondere Sorgen, da Cyberkriminelle sie bereits vor Verfügbarkeit eines Patches ins Visier genommen hatten.

CVE-2025-59230 betrifft den Windows Remote Access Connection Manager (RasMan), der VPN- und Einwahlverbindungen verwaltet. Ein bereits ins System eingedrungener Angreifer kann diese Rechteerweiterungslücke nutzen, um vollständige Systemkontrolle zu erlangen. Obwohl RasMan seit 2022 über 20 Mal gepatcht wurde, ist dies der erste bekannte Zero-Day-Exploit dieser Komponente.

Die zweite aktiv ausgenutzte Schwachstelle CVE-2025-24990 steckt in einem Modem-Treiber (ltmdm64.sys) der Firma Agere, der seit Jahren in jeder Windows-Version enthalten ist. Auch hier können Angreifer ihre Rechte auf Administratorebene ausweiten – besonders gefährlich, weil der Treiber standardmäßig auf allen Windows-Systemen vorhanden ist, unabhängig von der tatsächlichen Hardware-Nutzung.

Radikaler Lösungsansatz: Komplette Treiber-Entfernung

Microsoft wählte für die Agere-Schwachstelle einen ungewöhnlichen Weg: Statt eines klassischen Patches entfernte das Unternehmen den veralteten Treiber komplett aus Windows. Diese drastische Maßnahme verdeutlicht die Risiken jahrzehntealten Codes, der noch vor modernen Sicherheitsstandards entwickelt wurde.

Während diese Lösung die Bedrohung eliminiert, werden eventuell noch vorhandene Hardware-Komponenten nach dem Update nicht mehr funktionieren. Für die RasMan-Lücke gab es dagegen ein herkömmliches Sicherheitsupdate.

Das schiere Volumen der Patches – über 80 Rechteerweiterungslücken und mehr als 30 Remote-Code-Execution-Bugs – setzt IT-Teams unter enormen Zeitdruck. Besonders kritisch: CVE-2025-59287, eine Schwachstelle im Windows Server Update Service (WSUS) mit CVSS-Score 9.8, die Angreifern die Kompromittierung der gesamten Update-Infrastruktur ermöglichen könnte.

Cybersecurity-Experten schlagen Alarm

Die Dimension des Oktober-Updates sorgt in der Sicherheitsbranche für Aufmerksamkeit. 175 geschlossene Schwachstellen in einem einzigen Microsoft-Update sind Jahresrekord. Die Tatsache, dass zwei Zero-Days bereits vor Patch-Verfügbarkeit ausgenutzt wurden, unterstreicht die zunehmende Professionalität der Angreifer.

Sicherheitsexperten betonen die Dringlichkeit der Updates, besonders bei den Zero-Day-Lücken. Deren Aufnahme in die CISA-Liste unterstreicht die Gefährlichkeit. Rechteerweiterungslücken wie CVE-2025-59230 dienen Angreifern oft als entscheidende Verbindung in der Angriffskette – nach erfolgreichem Erstzugang durch Phishing können sie ihre Kontrolle vertiefen.

Die Entscheidung zur Treiber-Entfernung erntet Lob als notwendigen Schritt gegen systemische Risiken veralteten Codes.

Windows 10-Auslauf verschärft Sicherheitslage

Nach diesem monumentalen Patch-Release müssen Unternehmen auf schnelle Installation und Verifikation setzen. Die CISA-Frist bis 4. November sollte auch die Privatwirtschaft als Richtschnur nehmen. IT-Teams werden genau beobachten, ob Updates fehlschlagen oder Betriebsprobleme verursachen – besonders nach der Agere-Treiber-Entfernung.

Das Support-Ende für Windows 10 kompliziert die Lage zusätzlich. Millionen Systeme erhalten künftig keine kostenlosen Sicherheitsupdates mehr und schaffen neue Angriffsflächen. Unternehmen mit Windows 10 müssen Migration zu Windows 11 beschleunigen oder kostenpflichtige Extended Security Updates erwerben – sonst droht Schutzlosigkeit gegen die nächste Zero-Day-Welle.

@ boerse-global.de