Direkt zum Hauptinhalt
Splashtop
AnmeldenGratis testen
+49 (711) 340 67876AnmeldenGratis testen
A desktop computer and laptop with an overlayed security icon to illustrate securing endpoints through patching.

Patch Tuesday im Dezember 2025: 57 Schwachstellen, ein Zero-Day

9 Minuten Lesezeit
Aktualisiert
Splashtop – Erste Schritte
Erstklassig bewertete Lösungen für Fernzugriff, Fernsupport und Endpunktverwaltung.
Kostenlos testen

Microsofts letzte Patch Tuesday im Jahr 2025 bringt 57 Sicherheitskorrekturen für Windows, Office, Azure Monitor Agent, SharePoint, RRAS und mehrere Dateisystem- und Treiberkomponenten. Diese Gesamtzahl umfasst eine zusätzliche CVE, die Microsoft Edge für iOS betrifft (CVE-2025-62223), die möglicherweise in einigen Zählungen, die sich auf die Updates dieses Monats beziehen, nicht erscheint.

Eine Schwachstelle hat eine bestätigte aktive Ausnutzung (CVE-2025-62221), und mehrere andere werden als wahrscheinlicher ausnutzbar eingestuft, was die Dringlichkeit für Sicherheitsteams erhöht, die Windows-Desktops und -Server verwalten.

Obwohl dieser Monat keine CVSS-Werte über 8,8 umfasst, stellt die Kombination aus lokalen Privilegieneskalationspfaden, dokumentenbasierten Angriffsvektoren und exponierten Fernzugriffsdiensten ein bedeutendes betriebliches Risiko für die meisten Umgebungen dar.

Dieser Artikel skizziert die wichtigsten Schwachstellen, die bewertet werden müssen, die Elemente, die eine schnelle Bereitstellung erfordern, und die praktischen Schritte, die IT-Teams befolgen sollten, um geschützt zu bleiben.

Microsoft Patch Übersicht

Diese monatliche Veröffentlichung enthält 57 Microsoft-Schwachstellen und 13 neu veröffentlichte Chromium-CVEs für Microsoft Edge. Das Update-Paket konzentriert sich auf Bereiche, die zu realen Auswirkungen führen können, wenn sie nicht gepatcht werden. Dazu gehören Windows-Dateisystem- und Speicher-Layer, kernel-adjunkte Treiber, Office-Dokumentenverarbeitung, RRAS und andere Fernzugriff-Komponenten sowie Azure Monitor Agent.

Die höchsten CVSS-Bewertungen erreichen 8,8, was mit Microsofts jüngster Tendenz übereinstimmt, das Risiko nicht durch extreme Schweregradwerte, sondern durch eine breite Angriffsfläche und Angriffsketten zu erhöhen, die zu einer Privilegienerweiterung oder Remote-Code-Ausführung führen können.

Administratoren sollten die Dichte der Privilegienerhöhungsprobleme beachten, die Speicherlaufwerke, Cloud-Dateisynchronisations-Mechanismen und Komponenten des Log-Dateisystems betreffen. Diese Schwachstellen dienen oft als Bausteine für Aktivitäten nach der Ausnutzung. Die Schwachstellen in Office und Outlook verdienen ebenfalls besondere Beachtung, da manipulierte Dokumente und Nachrichten-Vorschauen weiterhin zuverlässige Einstiegspunkte für Bedrohungsakteure sind.

Zusammen verstärken diese Themen die Bedeutung einer schnellen Bewertung nach jedem Patch Tuesday und einer strukturierten Patch-Bereitstellungsstrategie, die die Verweildauer auf Endpunkten reduziert.

Zero-Day- und Ausnutzungs-anfällige Schwachstellen

Aktiv ausgenutzte Zero-Day-Schwachstelle

CVE-2025-62221 betrifft den Windows Cloud Files Mini Filter Driver und ist als in freier Wildbahn ausgenutzt bestätigt. Die Schwachstelle ermöglicht einem lokalen Angreifer, Privilegien zu eskalieren, was es während der lateralen Bewegung oder Persistenzphasen nützlich macht, sobald ein Angreifer bereits einen Fuß in der Tür hat. Systeme, die auf Funktionen zur Cloud-Dateisynchronisierung angewiesen sind oder Umgebungen mit häufigen Benutzerberechtigungswechseln, sind besonders gefährdet. Dieses Problem sollte bei allen unterstützten Windows-Versionen priorisiert werden, einschließlich Servern, die Benutzerprofilumleitung oder Dateisynchronisierungsaufgaben hosten.

Schwachstellen mit höherer Wahrscheinlichkeit der Ausnutzung

Microsoft hat auch mehrere zusätzliche Schwachstellen als wahrscheinlich zu exploiteren eingestuft. Obwohl diese nicht in aktiven Angriffen beobachtet wurden, stellen sie Bedingungen dar, die Gegner üblicherweise ins Visier nehmen. Dazu gehören:

  • Windows Storage VSP Driver (CVE-2025-59516 und CVE-2025-59517)

  • Windows Cloud Files Mini Filter (CVE-2025-62454)

  • Windows Win32K GRFX (CVE-2025-62458)

  • Windows Common Log File System Driver (CVE-2025-62470)

  • Windows fernzugriff Connection Manager (CVE-2025-62472)

Jede dieser Schwachstellen hat eine CVSS-Bewertung von 7,8 und betrifft grundlegende Windows-Komponenten. Speicher- und Treiberebene-Fehler werden oft für Privilegieneskalation ausgenutzt, während Probleme in Fernzugriff Diensten die Authentifizierungspfade oder Konnektivitätskontrollen beeinflussen können. Diese Punkte sollten unmittelbar nach dem bestätigten Zero-Day bearbeitet und in die erste Welle der Patch-Bereitstellung für diesen Zyklus aufgenommen werden.

Kritische Schwachstellen

Dieser Abschnitt hebt die einflussreichsten Schwachstellen der Dezember-Version hervor. Während keiner einen CVSS-Score von 9,0 oder höher erreicht, bieten mehrere bedeutende Möglichkeiten zur Remote-Code-Ausführung oder betreffen Komponenten, die in Unternehmensumgebungen häufig als Einstiegspunkte dienen. Diese Probleme stellen das höchste funktionale Risiko in diesem Monat dar und sollten überprüft werden, bevor Zeitpläne für die Bereitstellung von Patches erstellt werden.

Office Remote Code Execution

Zwei Microsoft Office-Schwachstellen fallen aufgrund ihrer Fähigkeit, Codeausführung durch präparierte Dokumente auszulösen, besonders auf.

  • CVE-2025-62554

  • CVE-2025-62557

Beide Probleme können über typische Dokumenten-Workflows erreicht werden. Organisationen mit Mitarbeitern, die regelmäßig externe Dateien erhalten oder stark auf gemeinsame Dokumentenbibliotheken angewiesen sind, sollten dies als hohe Priorität betrachten.

Outlook Remote Code Execution

Die Outlook-Schwachstelle, die als CVE-2025-62562 verfolgt wird, führt einen direkten Messaging-Vektor zur Codeausführung ein. Angreifer können speziell gestaltete Nachrichten oder Anhänge verwenden, um dieses Problem auszulösen. Jede Umgebung mit Führungskräften, Helpdesk-Warteschlangen oder gemeinsamen Postfächern ist einem erhöhten Risiko ausgesetzt, da diese Konten häufig ein hohes Volumen an eingehenden Inhalten verarbeiten.

Fälle mit hoher Schwere und CVSS 8.8

Mehrere Schwachstellen rangieren diesen Monat ganz oben in der Bewertung und betreffen kritische Infrastrukturbestandteile.

  • Windows Resilient File System (ReFS)

  • Windows Routing und Fernzugriff Service (RRAS)

  • Azure Monitor Agent

  • Microsoft Office SharePoint

Diese Komponenten spielen eine zentrale Rolle in der Speicherzuverlässigkeit, der Fernverbindung, der Überwachung von Pipelines und bei kollaborativen Arbeitslasten. Ein Kompromiss in einem dieser Bereiche kann den Betrieb stören, unbefugten Zugriff ermöglichen oder sensible Geschäftsdaten preisgeben. Auch wenn diese Probleme nach CVSS allein nicht das Label „Kritisch“ tragen, verdienen sie dennoch die gleiche Dringlichkeit aufgrund ihres potenziellen Ausmaßes und der Häufigkeit dieser Dienste in Produktionsumgebungen.

Anleitung zur Priorisierung von Patches

Patch innerhalb von 72 Stunden

Fokusieren Sie dieses erste Fenster auf Schwachstellen, die ein sofortiges Risiko darstellen oder bald ausgenutzt werden könnten.

Aktiv ausgenutzt

  • CVE-2025-62221 Windows Cloud Files Mini Filter Driver Privilegieneskalation im Einsatz bestätigt. Höchste Dringlichkeit diesen Monat.

Ausbeutung eher wahrscheinlich

  • CVE-2025-59516 Windows Storage VSP Driver

  • CVE-2025-59517 Windows Storage VSP Driver

  • CVE-2025-62454 Windows Cloud Files Mini Filter

  • CVE-2025-62458 Windows Win32K GRFX

  • CVE-2025-62470 Windows Common Log File System

  • CVE-2025-62472 Windows fernzugriff Connection Manager

Schwerwiegende Sicherheitslücken (CVSS 8.0 bis 8.8)

  • CVE-2025-62456 Windows ReFS

  • CVE-2025-62549 Windows RRAS

  • CVE-2025-64678 Windows RRAS

  • CVE-2025-62550 Azure Monitor Agent

  • CVE-2025-64672 Microsoft Office SharePoint

  • CVE-2025-62554 Microsoft Office

  • CVE-2025-62557 Microsoft Office

  • CVE-2025-62562 Microsoft Outlook

  • CVE-2025-64671 Copilot

Patch innerhalb von ein bis zwei Wochen

Wenden Sie diese Updates an, nachdem Ihr 72-Stunden-Set ausgeliefert und validiert wurde.

Dateisystem- und Treiber-EoPs

  • CVE-2025-55233 Projektiertes Dateisystem

  • CVE-2025-62461 Projected Dateisystem

  • CVE-2025-62462 Projektbewertetes Dateisystem

  • CVE-2025-62464 Projektierte Dateisystem

  • CVE-2025-62467 Projected File System

  • CVE-2025-62457 Cloud Files Mini Filter

  • CVE-2025-62466 Client-Side-Caching

  • CVE-2025-62469 Vermittlung von Dateisystemen

  • CVE-2025-62569 Vermittlung des Dateisystems

  • CVE-2025-64673 Storvsp.sys

Windows-Plattformsdienste

  • CVE-2025-54100 PowerShell

  • CVE-2025-62565 Windows Shell

  • CVE-2025-64658 Windows Shell

  • CVE-2025-64661 Windows Shell

  • CVE-2025-62570 Kamera-Frame-Server-Monitor

  • CVE-2025-62571 Windows Installer

  • CVE-2025-62572 Anwendungsinformationsdienste

  • CVE-2025-62573 DirectX

Büro und Produktivität

  • CVE-2025-62552 Zugriff

  • CVE-2025-62553 Excel

  • CVE-2025-62556 Excel

  • CVE-2025-62560 Excel

  • CVE-2025-62561 Excel

  • CVE-2025-62563 Excel

  • CVE-2025-62564 Excel

  • CVE-2025-62555 Word

  • CVE-2025-62558 Word

  • CVE-2025-62559 Word

  • CVE-2025-62562 Outlook

Server-seitige Komponenten

  • CVE-2025-64666 Exchange Server

Zur regulären Patch-Kadenz hinzufügen

Diese Schwachstellen haben eine geringere Schwere oder werden als unwahrscheinlich angesehen, ausgenutzt zu werden. Patchen Sie sie, nachdem höher priorisierte Updates bereitgestellt wurden.

Beispiele hierfür sind:

  • CVE-2025-62468 Windows Defender Firewall-Dienst

  • CVE-2025-62567 Windows Hyper-V

  • CVE-2025-64667 Exchange Server

  • CVE-2025-62463 DirectX

  • CVE-2025-62465 DirectX

  • CVE-2025-62473 RRAS

  • CVE-2025-64670 Grafikkomponente

Nächste Schritte für IT- und Sicherheitsteams

Nachdem die anfänglichen Patches implementiert wurden, sollten die Teams mehrere Folgeaktionen unternehmen, um die Abdeckung zu bestätigen, das verbleibende Risiko zu reduzieren und die Systeme auf den nächsten Wartungszyklus vorzubereiten. Diese Schritte helfen sicherzustellen, dass Updates nicht nur installiert, sondern auch in verschiedenen Umgebungen wie vorgesehen funktionieren.

1. Überprüfung der erfolgreichen Bereitstellung

  • Bestätigen Sie, dass wichtige Patches auf alle Windows-Arbeitsstationen und -Server angewendet werden.

  • Achten Sie besonders auf Systeme, die Speicheroperationen, Cloud-Dateisynchronisierung und Fernzugriff-Dienste verwalten.

  • Überprüfen Sie Protokolle auf Installationsfehler oder Endpunkte, die das Update-Fenster verpasst haben.

2. Überprüfen Sie die Gefährdung für Hochrisikobenutzergruppen

  • Überprüfen Sie den Patch-Status für Führungskräfte, Administratoren, Entwickler und Support-Teams.

  • Diese Benutzer neigen eher dazu, mit Dokumenten- oder Messaging-Workflows zu interagieren, die Office- und Outlook-Schwachstellen auslösen können.

3. Systemverhalten und -leistung bewerten

  • Überwachen Sie Ereignisprotokolle, Stabilitätsmetriken und das Anwendungsverhalten nach der Bereitstellung.

  • Überprüfen Sie auf Probleme mit den Dateisystemkomponenten, da viele Änderungen in diesem Monat die Treiber und Speicherschichten betreffen.

4. Bestätigen Sie die Sichtbarkeit und die Abdeckung der Vermögenswerte

  • Stellen Sie sicher, dass alle verwalteten Geräte, einschließlich entfernter oder hybrider Endpunkte, bei Ihrer Patch-Plattform einchecken.

  • Aktualisieren Sie die Inventaraufzeichnungen, um neu gepatchte Komponenten zu reflektieren, und identifizieren Sie alle nicht verwalteten Systeme, die manuelle Aufmerksamkeit erfordern.

5. Automatisierung für zukünftige Patch-Zyklen stärken

  • Verwenden Sie die Erkenntnisse aus diesem Monatseinführung, um Automatisierungsregeln und Patch-Richtlinien zu verfeinern.

  • Priorisieren Sie die Reduzierung manueller Berührungspunkte, da viele der Schwachstellen in diesem Monat die Auswirkungen verzögerter Behebung hervorheben.

Diese Schritte helfen Teams, eine stabile Umgebung aufrechtzuerhalten und gleichzeitig die Möglichkeit für Angreifer zu reduzieren, neu bekanntgegebene Schwachstellen auszunutzen.

Legen Sie direkt los!
Probieren Sie Splashtop AEM noch heute kostenlos aus.
Erste Schritte

Wie Splashtop Autonomous Endpoint Management Schnellere Abhilfemaßnahmen Unterstützt

Viele Teams erleben Verzögerungen während der Patch Tuesday -Zyklen, weil ihre Tools lange Check-in-Intervalle erfordern, keine Echtzeitsichtbarkeit bieten oder nur begrenzte Automatisierungsmöglichkeiten haben. Splashtop AEM hilft, diese Lücken zu schließen, damit Organisationen auf Probleme wie die Cloud Files Mini Filter-Schwachstellen, Office RCE-Risiken oder RRAS-Expositionen reagieren können, ohne verlängerte Behebungszeiten.

Echtzeit-Patching auf Windows und MacOS

Splashtop AEM ermöglicht es Administratoren, Updates sofort bereitzustellen, anstatt auf geplante Aktualisierungszyklen zu warten. Dies ist besonders nützlich für Schwachstellen, die schnelles Handeln erfordern, wie zum Beispiel Schwachstellen in Speicher- und Dateisystemtreibern, die eine Rechteausweitung ermöglichen.

CVE-Ebene Sichtbarkeit und Auswirkungen Bewertung

Splashtop AEM ordnet Schwachstellen den betroffenen Geräten und Softwareversionen zu. Teams können schnell feststellen, welche Endpunkte gefährdete Komponenten wie ReFS, Azure Monitor Agent oder Office-Anwendungen enthalten. Dies hilft, Systeme zu priorisieren, die in den ersten 72 Stunden Aufmerksamkeit benötigen.

Richtliniengesteuerte Automatisierung

Automatisierungsrichtlinien reduzieren den manuellen Aufwand und stellen sicher, dass Updates konsequent angewendet werden. Administratoren können Regeln für schwerwiegende Fälle erstellen, gestaffelte Rollouts planen oder Wartungsfenster konfigurieren, die Betriebsunterbrechungen vermeiden. Dieser Ansatz verbessert die Zuverlässigkeit und stärkt die Patch-Compliance.

Umfassende Hardware- und Softwareinventarisierung

Splashtop AEM bietet eine einheitliche Ansicht von installierten Anwendungen, Betriebssystemversionen und aktiven Diensten. Dies vereinfacht den Prozess der Verifizierung der Exposition und der Validierung einer erfolgreichen Behebung für Komponenten wie RRAS, Cloud-Dateifilter oder DirectX-Treiber.

Leichte Architektur, geeignet für verschiedene IT-Umgebungen

Organisationen, die auf manuelle Patch-Updates, Intune oder traditionelle RMM-Tools angewiesen sind, können Splashtop Autonomous Endpoint Management nutzen, um funktionale Lücken zu schließen. Intune-Benutzer profitieren von schnellerer Patch-Ausführung und einer breiteren Drittanbieter-Abdeckung. Teams, die komplexe RMM-Produkte verwenden, erhalten eine einfachere und flexiblere Alternative, die dennoch Skripting, Konfigurationsrichtlinien, Dashboards und ringbasierte Bereitstellungsstrategien unterstützt.

Stärken Sie Ihre Patch-Strategie und starten Sie eine kostenlose Testversion von Splashtop Autonomous Endpoint Management

Der Update-Zyklus im Dezember umfasst eine konzentrierte Reihe von Privilegieneskalationspfaden, Office und Outlook RCE-Vektoren sowie hochwirksame Dienstanfälligkeiten. Schnelle und konsequente Behebung ist entscheidend, um die Gefährdung zu reduzieren, insbesondere wenn Angreifer dazu neigen, neu offengelegte Probleme innerhalb von Tagen zu nutzen. Splashtop AEM bietet Echtzeit-Patching, Automatisierungsrichtlinien und klare CVE-Sichtbarkeit, die Teams dabei helfen, diese Lücken mit weniger manuellem Aufwand zu schließen.

Wenn Sie zukünftige Patch Tuesday-Zyklen optimieren und die Endpunktsicherheit verbessern möchten, starten Sie noch heute eine kostenlose Testversion von Splashtop AEM.

Legen Sie direkt los!
Probieren Sie Splashtop AEM noch heute kostenlos aus.
Erste Schritte

Teilen
RSS-FeedAbonnieren

Verwandter Inhalt

Workers in an office on their computers.
Patch Dienstag

August 2025 Patch Tuesday: 107 Schwachstellen, 1 Zero-Day

Más información
A person typing on a computer.
Patch Dienstag

Patch Tuesday im November 2025: 63 Schwachstellen, 1 Zero-Day

A person typing on a laptop.
Patch Dienstag

September 2025 Patch Tuesday: 81 Schwachstellen, 2 Zero-Days

A person typing on a Windows PC laptop.
Patch Dienstag

Patch Tuesday im Oktober 2025: 175 Schwachstellen, 2 Zero-Days

Alle Blogs ansehen