Rekord-Patchday: Microsoft schließt fast 200 Sicherheitslücken

Microsoft hat zum Oktober-Patchday dieses Jahres einen neuen Rekord aufgestellt. Über all seine Produkte hinweg patcht der Konzern in nur einem Monat 196 Sicherheitslücken(öffnet im neuen Fenster) . Meistens liefert Microsoft zum monatlichen Patchday nur etwa halb so viele Patches aus. 175 der jüngsten Patches entwickelte Microsoft selbst. Weitere 21 übernahm das Unternehmen aus Drittanbieterprojekten wie etwa Chromium.
Einige Sicherheitslücken werden bereits aktiv ausgenutzt. Dazu zählen unter anderem CVE-2025-59230(öffnet im neuen Fenster) und CVE-2025-24990(öffnet im neuen Fenster) . Beide verfügen mit einem CVSS-Wert von 7,8 jeweils über einen hohen Schweregrad und ermöglichen es Angreifern, auf anfälligen Systemen ihre Rechte auszuweiten.
Vorab sind jeweils nur einfache Benutzerrechte erforderlich. Mittels CVE-2025-59230 kann ein Angreifer aufgrund einer unzureichenden Zugriffskontrolle im Windows Remote Access Connection Manager Systemrechte erlangen.
CVE-2025-24990 hingegen klafft im Agere-Modem-Treiber und verleiht Angreifern Adminrechte. Der Treiber war bisher standardmäßig in Windows enthalten, wurde aber aufgrund der Sicherheitslücke nun aus dem Betriebssystem entfernt. Microsoft betont, dass sich die Lücke auch dann ausnutzen lässt, wenn das Modem nicht aktiv verwendet wird.
Schadcodeausführung via WSUS
Ebenfalls aktiv ausgenutzt wird CVE-2025-47827(öffnet im neuen Fenster) . Die Lücke ist zwar mit einem CVSS-Wert von 4,6 nur mittelschwer, ermöglicht es Angreifern mit physischem Zugriff jedoch, auf bestimmten Systemen Secure Boot zu umgehen.
Überdies schloss Microsoft zum Oktober-Patchday einige kritische Sicherheitslücken. Besonders gefährlich dürfte beispielsweise CVE-2025-59287(öffnet im neuen Fenster) (CVSS: 9,8) sein. Zwar lässt sich die Lücke nur auf WSUS-Servern ausnutzen, dafür kann ein Angreifer auf diesen aber aus der Ferne und ohne jegliche Nutzerinteraktion eigenen Code zur Ausführung bringen.
Die Angriffskomplexität stuft Microsoft dabei als gering ein. Und auch wenn bisher keine Fälle einer aktiven Ausnutzung von CVE-2025-59287 bekannt sind, hält der Konzern das Aufkommen entsprechender Attacken für "eher wahrscheinlich" .
Angesichts der aktiven Ausnutzung sowie des kritischen Schweregrades einiger Lücken sollten Admins und Endbenutzer die jüngsten Sicherheitsupdates zeitnah einspielen. Das gilt nicht nur für die Desktop-Systeme Windows 10 und 11, sondern unter anderem auch für alle gängigen Windows-Server-Versionen und Microsoft-Office-Produkte.



