Microsoft hat im Oktober 2025 Sicherheitsupdates für insgesamt 177 Schwachstellen veröffentlicht. Diese betreffen
laut einer Analyse der Zero Day Initiative (ZDI) von Trend Micro Windows und dessen Komponenten,
Microsoft Office, Edge, Azure, Hyper-V, .NET, Visual Studio, Exchange Server, Bitlocker, Xbox sowie Github. 16 der Schwachstellen wurden als kritisch, eine als moderat und der Rest als wichtig eingestuft.
Unter den sicherheitsrelevanten Lücken befinden sich drei, die laut Microsoft bereits aktiv ausgenutzt werden. Dazu gehört ein Fehler in einem Agere-Modemtreiber (CVE-2025-24990), der die Rechteausweitung auf Administratorenebene ermöglicht. Der Treiber ist auf unterstützten Windows-Versionen standardmässig installiert. Ebenfalls aktiv ausgenutzt wird eine Schwachstelle im Remote Access Connection Manager (CVE-2025-59230), die es einem Angreifer erlaubt, Code mit System-Rechten auszuführen. Eine dritte Lücke betrifft schliesslich das Secure-Boot-Verfahren im Igel OS (CVE-2025-47827), das von einem Angreifer offenbar umgangen werden kann.
Eine laut Zero Day Initiative besonders kritische, wenn auch derzeit noch nicht ausgenutzte Lücke betrifft den Windows Server Update Service (CVE-2025-59287). Diese erlaubt unauthentifizierten Angreifern Remote-Code-Ausführung mit erhöhten Rechten. Unternehmen oder Admins, die WSUS einsetzen, sollten dieses Update prioritär behandeln, so die Empfehlung der ZDI.
Weitere relevante Schwachstellen betreffen unter anderem die Azure-Plattform. Mehrere CVEs in Azure Entra ID, Azure Compute Gallery und Azure Container Instances ermöglichen ebenfalls Rechteausweitungen. Ein Bug in der Azure Monitor Agent-Komponente erlaubt das Auslesen beliebiger Dateien mit System-Rechten. Im Bereich Office und Sharepoint wurden erneut mehrere Schwachstellen entdeckt, die zur Ausführung von Schadcode führen können. Auch hier ist teilweise die Vorschau-Funktion ein möglicher Angriffsvektor.
Die jünsgte Update-Runde enthält zudem zahlreiche Elevation-of-Privilege-Schwachstellen. Gemäss
Microsoft betreffen über 80 der 195 Patches dieses Angriffsszenario. Die betroffenen Komponenten reichen von Bluetooth über Exchange Server bis hin zu verschiedenen Kernel-Modulen.
Des Weiteren sind zehn Schwachstellen Sicherheitsumgehungen (Security Feature Bypass), wobei sechs davon Windows Bitlocker betreffen. Weitere Patches adressieren unter anderem Spoofing, Informationslecks, Denial-of-Service-Szenarien und eine Tampering-Schwachstelle im SMB-Client.
Die vollständige Liste aller behobenen Schwachstellen ist auf der
Website der ZDI einsehbar.
(mw)