Die Veröffentlichung von Microsofts Patch Tuesday im November 2025 bringt Sicherheitsupdates für 63 Microsoft-Schwachstellen und 5 neu publizierte Chromium (CVE)-Probleme, die Microsoft Edge betreffen. Die Updates umfassen Windows 10/11, Windows Server 2022 und 2025, Microsoft Office, SQL Server, Azure Monitor Agent, Dynamics 365, Visual Studio / VS Code CoPilot und das Windows Subsystem für Linux GUI.
Dieser Monat’s schwerwiegendster Fehler ist CVE-2025-60724 (Windows Graphics Component), eine kritische 9.8 CVSS Remote Code Execution Schwachstelle, die durch eine präparierte Bilddatei ausgelöst werden könnte. Microsoft hat außerdem einen aktiv ausgenutzten Zero-Day (CVE-2025-62215) im Windows Kernel bestätigt, der eine Erhöhung von Privilegien auf vollständig gepatchten Systemen ermöglicht.
Auch wenn die Gesamtzahl der CVEs niedriger ist als die 175 im Oktober, bleibt das Bedrohungsniveau aufgrund der hohen Konzentration von Privilegienerhöhungs- und Remote Code Execution-Schwachstellen erheblich.
Administratoren sollten auch beachten, dass dies der erste Patch-Dienstag ist, nachdem der Mainstream-Support für Windows 10 beendet wurde. Organisationen, die nicht am Extended Security Updates (ESU)-Programm teilnehmen, erhalten keine Sicherheitsupdates mehr.
Aufschlüsselung der Microsoft Patches
Wichtige Details auf einen Blick:
Gesamtanzahl Microsoft CVEs: 63
Neu veröffentlichte Chromium CVEs: 5 (CVE-2025-12725 – 12729)
Zero-Days (aktiv ausgenutzt): 1 (CVE-2025-62215 – Windows Kernel EoP)
Kritische CVEs (CVSS ≥ 9.0): 1 (CVE-2025-60724 – Microsoft Graphics Component RCE)
Höchster CVSS: 9.8
Betroffene Hauptprodukte: Windows 10/11, Windows Server 2022/2025, Office Suite (Excel, Word, SharePoint), SQL Server, Dynamics 365, Visual Studio / Code CoPilot, Azure Monitor Agent, Windows Subsystem for Linux GUI.
EoP- und RCE-Kategorien machen etwa 70 Prozent aller CVEs aus, wobei mehrere Kernel- und Treiberprobleme (einschließlich CEIP, Client-Side Caching und WinSock) als „Exploitation More Likely“ markiert sind. Administratoren sollten Systeme priorisieren, bei denen diese Komponenten standardmäßig aktiviert oder durch standardisierte Benutzerabläufe exponiert sind.
Bemerkenswert ist, dass die Schwachstellen in der Windows Graphics-Komponente, dem SQL Server und dem VS Code CoPilot ein hohes Risiko für Remote-Codeausführung oder laterale Bewegung darstellen, wenn sie nicht gepatcht werden.
Priorisierungsleitfaden
Microsoft’s November-Release mag volumenmäßig kleiner sein, erfordert jedoch dennoch schnelles Handeln. Die Kombination aus einem ausgenutzten Zero-Day, mehreren „Exploitationswahrscheinlich“-Indikatoren und einer kritischen RCE mit einem 9.8 CVSS-Score macht diesen Monat zu einem Hochrisiko für IT- und Sicherheitsteams.
Patch innerhalb von 72 Stunden
Konzentrieren Sie sich sofort auf Updates, die als Kritisch eingestuft oder mit dem Status Ausnutzung erkannt/mehr wahrscheinlich markiert sind. Diese stellen das größte Risiko für Kompromittierung oder laterale Bewegung dar:
CVE-2025-62215 – Windows Kernel (7.0): Aktive Ausnutzung einer Erhöhung der Privilegien bestätigt in freier Wildbahn.
CVE-2025-60724 – Microsoft Graphics Component (9.8): Remote Code Execution durch präparierte Bilddateien; höchste Schweregrad in diesem Monat.
CVE-2025-59512 – CEIP (7.8): Erhöhung der Privilegien als „Ausnutzung Wahrscheinlicher“ markiert.
CVE-2025-60705 – Client-Side Caching (7.8): Exploitation More Likely.
CVE-2025-62213 / 62217 – WinSock Driver (7.0): Potenzielle Privilegieneskalation, Ausnutzung eher wahrscheinlich.
CVE-2025-59499 – SQL Server (8.8): Remote Code Execution über manipulierte Abfrage.
CVE-2025-62220 – Windows Subsystem für Linux GUI (8.8): Risiko einer Remote-Code-Ausführung.
CVE-2025-62222 – VS Code CoPilot Chat Extension (8.8): Remote-Code-Ausführung durch unzuverlässigen Input.
CVE-2025-62210 / 62211 – Dynamics 365 Field Service (8.7): Privilegienerhöhung über Web-Anfrage.
CVE-2025-60715 / 62452 – Windows RRAS (8.0): Netzwerkbasierte RCE.
CVE-2025-62204 – SharePoint (8.0): Remote Code Execution Risiko in Kollaborationsumgebungen.
Wenn Ihr Team CoPilot, Dynamics oder SQL Server in der Produktion nutzt, wenden Sie diese Patches so bald wie möglich an, um die Angriffsfläche zu begrenzen.
Patch innerhalb von 1–2 Wochen
Die nächste Prioritätsgruppe umfasst CVEs, die zwischen 7.0 und 7.9 bewertet sind und zwar keine aktive Ausbeutung gezeigt haben, aber dennoch wesentliche Systemdienste, Office-Anwendungen und Authentifizierungsschichten betreffen.
Beispiele hierfür sind:
Schwachstellen im Windows Smart Card, Prozesshost für Windows-Aufgaben und im Common Log File System (CVSS 7.8).
Mehrere Office- und Excel-Probleme (CVEs 2025-62199 – 62205), die Benutzerdaten offenlegen oder Codeausführung über präparierte Dateien auslösen könnten.
Fehler in der Windows WLAN- und Administratorenschutz (CVEs 2025-59511, 60718 – 60721), die unter bestimmten Bedingungen Privilegieneskalation ermöglichen können.
Wenden Sie diese Updates während Ihres sekundären Rollout-Zeitraums an, um Konformität zu gewährleisten, ohne Tier-1-Systeme zu stören.
Regelmäßiger Zyklus (niedrigere Priorität)
Schließlich planen Sie Updates mit niedrigerer Schwere (CVSS ≤ 7.0) mit dem Status „Ausnutzung unwahrscheinlich“ in Ihrem Standard-Patch-Rhythmus. Diese beheben hauptsächlich Informationsoffenlegungs- oder Dienstausfallprobleme, wie CVE-2025-59510 (RRAS) und CVE-2025-60723 (DirectX).
Zusätzliche Hinweise
Stellen Sie sicher, dass das Servicing Stack Update (ADV990001) zuerst angewendet wird, um Bereitstellungsfehler zu vermeiden.
Seien Sie sich bekannter Probleme im Zusammenhang mit KB 5068779, 5068787, 5068840, 5068906, 5068966, 5071726, 5002800, 5002803 und 5002805 bewusst.
Organisationen, die noch Windows 10 ohne ESU verwenden, befinden sich jetzt außerhalb der Sicherheitsabdeckung von Microsoft und sollten sofortige Upgrades oder Netzwerktrennung planen.
Wichtige Updates von Drittanbietern
Microsoft hat auch fünf auf Chromium basierende CVEs (CVE-2025-12725 bis CVE-2025-12729) erneut veröffentlicht, die den Edge-Browser betreffen. Diese Probleme resultieren aus Upstream-Fixes im Chromium-Projekt und beziehen sich hauptsächlich auf Speicherbeschädigungen und Risiken eines Sandbox-Ausbruchs.
Auch wenn keine als aktiv ausgenutzt gemeldet werden, sollten Administratoren dennoch das neueste stabile Kanalupdate für Microsoft Edge in den Patch-Zyklus dieses Monats einbeziehen, um die Übereinstimmung mit den Sicherheitsgrundlagen von Chromium aufrechtzuerhalten. Dies gewährleistet den Schutz gegen sich entwickelnde webbasierte Exploits, die Browser-Rendering und JavaScript-Engines anvisieren.
Es wurden keine anderen wichtigen Drittanbieter-Patch-Advisories mit dem November-Zyklus gebündelt, obwohl IT-Teams weiterhin Updates von Adobe, Mozilla und Google überwachen sollten, da diese mit dem Patch Tuesday-Veröffentlichungszeitplan übereinstimmen.
Wie Splashtop AEM helfen kann
Der Patch Tuesday dieses Monats verdeutlicht, wie schnell sich Ausnutzungsfenster öffnen können, insbesondere bei Kernel-Level-Privilegieneskalationen (CVE-2025-62215) und kritischen RCE-Vektoren (CVE-2025-60724). Manuelle Patches oder verzögerte Bereitstellungszyklen setzen Organisationen einem Risiko aus, insbesondere wenn Schwachstellen gängige Komponenten wie Windows, SQL Server und Office betreffen.
Splashtop AEM hilft IT- und Sicherheitsteams, diese Lücken zu schließen mit:
Echtzeit-Patch-Sichtbarkeit: Sehen Sie sofort, welche Endpunkte die November-Updates, einschließlich der ausgenutzten Windows Kernel-Schwachstelle und kritische RCEs, verpassen.
Automatisierte Behebung: Patches auf Windows, MacOS und Drittanbieter-Apps auf Abruf oder durch Richtlinien bereitstellen. Kein Warten auf Check-ins oder manuelles Scripting.
CVE-basierte Priorisierung: Erkennen und Patchen basierend auf CVSS, Ausnutzungswahrscheinlichkeit und Bekanntgabestatus. Splashtop AEM hebt CVEs wie CVE-2025-62215 und CVE-2025-60724 für sofortige Maßnahmen hervor.
Einblicke in die Hardware- und Softwareinventur: Erhalten Sie vollständigen Kontext zu den betroffenen Systemen vor dem Patchen, um Ihnen bei der Planung von Upgrade-Pfaden für Geräte zu helfen, die noch Windows 10 ohne ESU-Unterstützung betreiben.
Plattformübergreifende Abdeckung: Über Windows hinaus, patchen und überwachen Sie macOS und unterstützte Drittanbieter-Software, um blinde Flecken und Angriffsflächen zu reduzieren.
Egal, ob Ihr Team manuell patcht, auf Microsoft Intune setzt oder ein traditionelles RMM verwendet, Splashtop AEM erweitert Ihre Fähigkeiten mit schnellerer Patch-Bereitstellung, breiterer App-Abdeckung und einfacherer Automatisierung. Intune-Nutzer gewinnen die Echtzeitkontrolle, die Intune fehlt; RMM-Nutzer erhalten eine moderne, leichtere Lösung mit derselben richtlinienbasierten Planung und Dashboard-Sichtbarkeit.
Wenn Zero-Days zwischen monatlichen Veröffentlichungen entstehen, bieten die Echtzeit-Patching- und CVE-Intelligenz von Splashtop AEM den Teams die Geschwindigkeit und Klarheit, die sie benötigen, um voraus zu bleiben.
Probieren Sie Splashtop AEM kostenlos aus
Sicher zu bleiben bedeutet, schnell zu handeln. Splashtop AEM bietet Ihnen die Sichtbarkeit und Automatisierung, um Zero-Days zu patchen, hochriskante CVEs zu priorisieren und die Compliance aufrechtzuerhalten, ohne Ihr Team zu verlangsamen.
Starten Sie noch heute Ihre kostenlose Testversion von Splashtop AEM und erleben Sie Echtzeit-Patchen, CVE-Einblicke und mühelose Endpunktkontrolle über Windows, macOS und Drittanbieteranwendungen hinweg.



