Direkt zum Hauptinhalt
Splashtop
AnmeldenGratis testen
+49 (711) 340 67876Gratis testen
A person typing on a Windows PC laptop.

Patch Tuesday im Oktober 2025: 175 Schwachstellen, 2 Zero-Days

5 Minuten Lesezeit
Aktualisiert
Splashtop – Erste Schritte
Erstklassig bewertete Lösungen für Fernzugriff, Fernsupport und Endpunktverwaltung.
Kostenlos testen

Microsofts Patch Tuesday im Oktober 2025 liefert Updates für 175 Schwachstellen in Windows, Office, Azure, Exchange Server, Visual Studio und mehr. Die Veröffentlichung in diesem Monat umfasst zwei Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden, sowie mehrere kritische Remote-Code-Ausführungsfehler, die bis zu CVSS 9.9 bewertet sind.

Da Windows 10 diesen Monat das Support-Ende erreicht, stehen IT-Teams vor einem besonders wichtigen Update-Zyklus. Viele der im Oktober entdeckten Schwachstellen betreffen Kernkomponenten für Identitäten, Updates und Kernel, was ein zügiges Patchen unerlässlich macht, um die Systemintegrität zu wahren.

Microsoft-Patch-Zusammenfassung

Das Oktober 2025 Patch Tuesday Update behebt 175 Microsoft-Schwachstellen und veröffentlicht 21 nicht-Microsoft CVEs neu. Die Updates erstrecken sich über wesentliche Komponenten wie Windows 10 und 11, Windows Server 2019 und 2022, Azure Entra ID, Exchange, Office, SQL Server, Hyper-V und Microsoft Defender.

Unter den gepatchten Problemen machen die Schwachstellen zur Rechteerweiterung (62) und zur Remote-Code-Ausführung (46) die Mehrheit aus und stellen zusammen über 60 % der CVEs dieses Monats dar. Microsoft veröffentlichte auch Korrekturen für Informationsoffenlegung, Denial-of-Service und Umgehung von Sicherheitsfunktionen, wobei mehrere Updates den Schutz in der Tiefe verbessern.

Zwei Schwachstellen werden derzeit aktiv ausgenutzt:

  • CVE-2025-24990 – Agere Windows Modemtreiber (CVSS 7.8): Beobachtete lokale Privilegienerhöhung in aktiven Angriffen.

  • CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): Privilegieneskalation, die aktiv ausgenutzt wird.

Zusätzlich werden mehrere schwerwiegende Schwachstellen als „Ausnutzung wahrscheinlicher“ eingestuft und sollten als nahezu Zero-Day-Risiken behandelt werden, darunter:

  • CVE-2025-59246 – Azure Entra ID (CVSS 9.8): Netzwerkbasierte RCE.

  • CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): Remote Code Execution.

  • CVE-2025-59502 – Windows RPC-Dienst (CVSS 7.5): Remote-Code-Ausführung.

  • CVE-2025-55680 – Windows Cloud Files Mini Filter Driver (CVSS 7.8): Lokale Erhöhung von Privilegien.

  • CVE-2025-59194 – Windows Kernel (CVSS 7.0): Lokale Erhöhung von Privilegien.

  • CVE-2025-59199 – Software Protection Platform (CVSS 7.8): Erhöhung von Privilegien.

Die diesen Monat am höchsten bewerteten Schwachstellen erreichen CVSS 9.9 und betreffen ASP.NET Core und Microsoft Graphics Component, die beide in der Lage sind, durch speziell gestaltete Eingabe-Payloads Remotecodeausführung zu ermöglichen.

Notable Third-Party Updates

Microsofts Oktober-Veröffentlichung enthält auch 21 nicht-Microsoft-CVEs, darunter Updates von Google Chrome, AMD, MITRE, GitHub und CERT/CC. Diese Patches decken eine Mischung aus Schwachstellen in Browsern, Grafiktreibern und Open-Source-Bibliotheken ab, die in plattformübergreifenden oder Drittanbieter-Softwareumgebungen ausgenutzt werden könnten.

Administratoren sollten sicherstellen, dass Richtlinien für Drittanbieter- und Firmware-Updates aktiv bleiben, da viele dieser Updates nicht automatisch über Windows Update installiert werden.

Darüber hinaus hat Hotpatching für Windows Server Azure Edition die allgemeine Verfügbarkeit erreicht, was die Betriebszeit für virtualisierte Arbeitslasten verbessert, die häufig gepatcht werden müssen. Microsoft empfiehlt außerdem sicherzustellen, dass das neueste Servicing Stack Update (ADV990001) angewendet wird, bevor die Sicherheitsupdates im Oktober bereitgestellt werden.

Priorisierungsleitfaden

Angesichts der Anzahl kritischer Schwachstellen in diesem Monat sollten die Patchbemühungen mit Systemen beginnen, die entweder internetfacing sind oder die Authentifizierung, Updates und Fernzugriff verwalten. Microsoft hebt mehrere Schwachstellen hervor, die entweder aktiv ausgenutzt werden oder bei denen die Ausnutzung wahrscheinlicher ist, und alle sollten innerhalb von 72 Stunden gepatcht werden.

1. Sofort patchen (Zero-Day und aktive Exploits)

  • CVE-2025-24990 – Agere Windows Modemtreiber (CVSS 7.8): Beobachtete lokale Privilegienerhöhung in aktiven Angriffen.

  • CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): Privilegieneskalation, die aktiv ausgenutzt wird.

2. Innerhalb von 72 Stunden patchen (Hohe Priorität)

Fokus auf cloud, collaboration und remote services, die einem externen Zugriff ausgesetzt sind:

  • CVE-2025-59246 – Azure Entra ID (CVSS 9.8): Netzwerkbasierte RCE, die die Identitätsinfrastruktur betrifft.

  • CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): Remote ausnutzbare RCE; kritisch für WSUS-Administratoren.

  • CVE-2025-59218 – Azure Entra ID (CVSS 9.6): Authentifizierungsbypass.

  • CVE-2025-59228 / CVE-2025-59237 – SharePoint (CVSS 8.8): RCE Schwachstellen, die durch manipulierte Inhalte ausgelöst werden können.

  • CVE-2025-58718 – Remote-Desktop-Client (CVSS 8.8): RCE über Sitzungsdaten.

  • CVE-2025-59249 – Exchange Server (CVSS 8.8): RCE-Risiko durch manipulierte E-Mail-Inhalte.

3. Innerhalb von 1–2 Wochen patchen (mittlere Priorität)

Beinhaltet CVSS 7.0–7.9 Schwachstellen, die noch nicht ausgenutzt werden. Diese betreffen hauptsächlich Office, BitLocker und Windows Kernel-Komponenten. Beziehen Sie diese in den nächsten geplanten Wartungszyklus ein, sobald kritische Updates bereitgestellt sind.

4. Regulärer Zyklus (niedrigere Priorität)

Schwachstellen unter CVSS 7.0 und als „Ausnutzung unwahrscheinlich“ markiert, können dem normalen monatlichen Patch-Zyklus folgen. Diese stellen ein minimales unmittelbares Risiko für die meisten Umgebungen dar, tragen jedoch weiterhin zur langfristigen Härtung bei.

Wie Splashtop AEM helfen kann

Die Oktober-Veröffentlichung beleuchtet ein bekanntes Problem für IT-Teams: die Lücke zwischen der Offenlegung von Schwachstellen und dem Einsatz von Patches. Mit 175 CVEs und mehreren RCEs im Spiel sind diejenigen, die sich noch auf manuelles Patchen verlassen, realen Bedrohungen ausgesetzt. Splashtop AEM hilft Teams, diese Lücke durch Automatisierung, Transparenz und intelligente Priorisierung zu schließen.

1. Schnelleres, intelligenteres Patchen

Splashtop AEM wendet OS- und Drittanbieter-Updates in Echtzeit an, sodass Sie nicht auf nächtliche Synchronisierungen oder manuelle Genehmigungen warten müssen. Richtlinien können automatisch basierend auf einem Ereignis, einem Zeitplan oder der Schwere aktiviert werden, wodurch das Fenster von der Entdeckung bis zur Behebung von Tagen auf Stunden verkürzt wird. Dies macht Splashtop AEM zu einer idealen Patch-Management-Lösung für jedes IT-Team.

2. Überbrückung der Lücken in Intune

Wenn Sie Microsoft Intune verwenden, ergänzt Splashtop AEM dies perfekt. Splashtop AEM verbessert Intune durch:

  • Echtzeit-Patching, das die mehrstündige Aktualisierungsverzögerung von Intune umgeht

  • Umfassendere Abdeckung für Apps wie Chrome, Zoom und Adobe

  • CVE-basierte Sichtbarkeit zur sofortigen Priorisierung kritischer Risiken

3. Eine leichtere, moderne Alternative zu herkömmlichen RMMs

Für Organisationen, die ältere RMM-Tools verwenden, bietet Splashtop AEM einen einfacheren, schnelleren Ansatz. Die Plattform beinhaltet Dashboards, Skripterstellung und ringbasierte Bereitstellungen ohne den hohen Einrichtungs- oder Wartungsaufwand.

4. Sichtbarkeit, die Maßnahmen antreibt

Mit dem Vulnerability Insights Dashboard von Splashtop AEM können Teams den Patch-Status jedes Endpunkts sehen, eingestuft nach CVE-Schweregrad und Exploit-Wahrscheinlichkeit. Dies macht es einfach, sich auf dringende Bedrohungen wie die Azure Entra ID und WSUS-Schwachstellen dieses Monats zu konzentrieren, während die langfristige Compliance über alle Systeme hinweg beibehalten wird.

Probieren Sie Splashtop AEM kostenlos aus

Patch-Management muss nicht langsam oder reaktiv sein. Mit Splashtop AEM können IT-Teams Schwachstellen im Moment ihrer Offenlegung patchen, Updates über jeden Endpunkt automatisieren und kritische Systeme ohne zusätzliche Komplexität sicher halten.

Bleiben Sie dem nächsten Patch-Dienstag voraus. Starten Sie noch heute Ihre kostenlose Testversion von Splashtop AEM.

Legen Sie direkt los!
Probieren Sie Splashtop AEM noch heute kostenlos aus.
Erste Schritte

Teilen
RSS-FeedAbonnieren

Verwandter Inhalt

Workers in an office on their computers.
Patch Dienstag

August 2025 Patch Tuesday: 107 Schwachstellen, 1 Zero-Day

Mehr erfahren
A person typing on a laptop.
Patch Dienstag

September 2025 Patch Tuesday: 81 Schwachstellen, 2 Zero-Days

Alle Blogs ansehen
Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2025 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.