Doorgaan naar de hoofdinhoud
Splashtop
AanmeldenGratis proefperiode
+31 (0) 20 888 5115Gratis proefperiode
A person typing on a Windows PC laptop.

Patch Tuesday oktober 2025: 175 kwetsbaarheden, 2 zero-days

5 minuten leestijd
Bijgewerkt
Ga aan de slag met Splashtop
Hoogwaardige oplossingen voor remote access, remote support en endpointmanagement.
Gratis proefperiode

Microsoft's oktober 2025 Patch Tuesday levert updates voor 175 kwetsbaarheden in Windows, Office, Azure, Exchange Server, Visual Studio en meer. De release van deze maand bevat twee zero-day kwetsbaarheden die al actief geëxploiteerd worden, en verschillende kritieke remote code execution fouten beoordeeld tot CVSS 9.9.

Nu Windows 10 deze maand het einde van de ondersteuning bereikt, staan IT-teams voor een bijzonder belangrijke updatecyclus. Veel van de kwetsbaarheden van oktober beïnvloeden kernidentiteits-, update- en kernelcomponenten, waardoor snel patchen essentieel is voor het behoud van de systeemintegriteit.

Microsoft Patch Overzicht

De Patch Tuesday-release van oktober 2025 verhelpt 175 Microsoft-kwetsbaarheden en publiceert 21 niet-Microsoft CVE's opnieuw. Updates bestrijken belangrijke componenten, waaronder Windows 10 en 11, Windows Server 2019 en 2022, Azure Entra ID, Exchange, Office, SQL Server, Hyper-V en Microsoft Defender.

Onder de gepatchte problemen maken Elevation of Privilege (62) en Remote Code Execution (46) kwetsbaarheden het grootste deel uit, samen goed voor meer dan 60% van het totale aantal CVE's deze maand. Microsoft heeft ook oplossingen uitgebracht voor Information Disclosure, Denial of Service en Security Feature Bypass fouten, met verschillende updates die diepteverdedigingsbescherming verbeteren.

Twee kwetsbaarheden zijn bevestigd dat ze actief geëxploiteerd worden:

  • CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8): Lokale privilege-escalatie waargenomen in actieve aanvallen.

  • CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): Privilege-escalatie uitgebuit in het wild.

Daarnaast zijn meerdere kwetsbaarheden met een hoge ernstigheidsgraad beoordeeld als "Meer kans op uitbuiting" en moeten worden behandeld als bijna zero-day risico's, inclusief:

  • CVE-2025-59246 – Azure Entra ID (CVSS 9.8): Netwerkgebaseerde RCE.

  • CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): Remote Code Execution.

  • CVE-2025-59502 – Windows RPC Service (CVSS 7.5): Remote Code Execution.

  • CVE-2025-55680 – Windows Cloud Files Mini Filter Driver (CVSS 7.8): Lokale escalatie van privileges.

  • CVE-2025-59194 – Windows Kernel (CVSS 7.0): Lokale escalatie van privileges.

  • CVE-2025-59199 – Software Protection Platform (CVSS 7.8): Verhoging van Privileges.

De hoogst beoordeelde kwetsbaarheden deze maand bereiken CVSS 9.9, welke invloed hebben op ASP.NET Core en Microsoft Graphics Component, beide in staat tot het mogelijk maken van remote code execution via aangepaste input laadpakketten.

Opmerkelijke updates van derden

Microsoft's release in oktober publiceert ook 21 niet-Microsoft CVE's opnieuw, inclusief updates van Google Chrome, AMD, MITRE, GitHub, en CERT/CC. Deze patches omvatten een mix van browser, grafische stuurprogramma's en open-source bibliotheek kwetsbaarheden die kunnen worden uitgebuit in cross-platform of softwareomgevingen van derden.

Beheerders moeten verifiëren dat het beleid voor updates van derden en firmware actief blijft, aangezien veel van deze updates niet automatisch worden geïnstalleerd via Windows Update.

Daarnaast heeft Hotpatching voor Windows Server Azure Edition de algemene beschikbaarheid bereikt, waardoor de uptime voor gevirtualiseerde workloads die frequente patching vereisen, verbetert. Microsoft raadt ook aan ervoor te zorgen dat de nieuwste Servicing Stack Update (ADV990001) is toegepast voordat de beveiligingsupdates van oktober worden geïmplementeerd.

Prioriteringsrichtlijnen

Gezien het aantal kritische kwetsbaarheden deze maand, zou het patchen moeten beginnen met systemen die ofwel naar het internet gericht zijn of die authenticatie, updates en remote toegang beheren. Microsoft wijst verschillende kwetsbaarheden aan als ofwel actief geëxploiteerd of als "Exploitation More Likely," die allemaal binnen 72 uur gepatcht moeten worden.

1. Meteen Patchen (Zero-Day en Actieve Exploits)

  • CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8): Lokale privilege-escalatie waargenomen in actieve aanvallen.

  • CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): Privilege-escalatie uitgebuit in het wild.

2. Binnen 72 Uur Patchen (Hoge Prioriteit)

Focus op cloud, samenwerking en externe services blootgesteld aan externe toegang:

  • CVE-2025-59246 – Azure Entra ID (CVSS 9.8): Netwerkgebaseerde RCE die de identiteitsinfrastructuur beïnvloedt.

  • CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): RCE op afstand exploiteerbaar; cruciaal voor WSUS-beheerders.

  • CVE-2025-59218 – Azure Entra ID (CVSS 9.6): Authenticatie omzeiling.

  • CVE-2025-59228 / CVE-2025-59237 – SharePoint (CVSS 8.8): RCE-kwetsbaarheden die kunnen worden geactiveerd via verfijnde inhoudsuploads.

  • CVE-2025-58718 – Remote Desktop Client (CVSS 8.8): RCE via sessiegegevens.

  • CVE-2025-59249 – Exchange Server (CVSS 8.8): RCE-risico via aangepaste e-mailinhoud.

3. Binnen 1–2 Weken Patcher (gemiddelde prioriteit)

Bevat CVSS 7.0–7.9 kwetsbaarheden die nog niet zijn geëxploiteerd. Deze hebben voornamelijk invloed op Office, BitLocker en Windows Kernel componenten. Pak deze aan als onderdeel van de volgende geplande onderhoudscyclus nadat kritieke updates zijn geïmplementeerd.

4. Reguliere Cyclus (Lagere Prioriteit)

Kwetsbaarheden onder CVSS 7.0 en gemarkeerd als "Onwaarschijnlijke Uitbuiting" kunnen de normale maandelijkse patchcyclus volgen. Deze vormen een minimaal onmiddellijk risico voor de meeste omgevingen, maar dragen nog steeds bij aan langdurige versterking.

Hoe Splashtop AEM Kan Helpen

De release van oktober onderstreept een bekend probleem voor IT-teams: de kloof tussen kwetsbaarheidsbekendmaking en uitrol. Met 175 CVE's en meerdere RCE's in het spel, lopen degenen die nog steeds op handmatige patching vertrouwen echte risico's. Splashtop AEM helpt teams die kloof te dichten door automatisering, zichtbaarheid en intelligente prioritering.

1. Sneller, Slimmer Patchen

Splashtop AEM past updates voor besturingssystemen en van derden in real-time toe, zodat je niet hoeft te wachten op nachtelijke synchronisaties of handmatige goedkeuringen. Beleidsregels kunnen automatisch worden geactiveerd op basis van een evenement, schema of ernst, waardoor het venster van ontdekking tot oplossing wordt verkort van dagen naar uren. Dit maakt Splashtop AEM een ideale patch management oplossing voor elk IT-team.

2. Het Overbruggen van de Kloof in Intune

Als je Microsoft Intune gebruikt, vult Splashtop AEM het perfect aan. Splashtop AEM verbetert Intune door te leveren:

  • Real-time patchen die Intune’s vertragende multi-uur vernieuwingstijd omzeilt

  • Brede dekking voor apps zoals Chrome, Zoom en Adobe

  • CvE-gebaseerde zichtbaarheid om onmiddellijk kritieke risico's te prioriteren

3. Een Lichtere, Moderne Alternatief voor Legacy RMM's

Voor organisaties die oudere RMM-tools gebruiken, biedt Splashtop AEM een eenvoudigere, snellere benadering. Het platform bevat dashboards, scripting en ring-gebaseerde implementaties zonder de zware installatie of onderhoud.

4. Zichtbaarheid die Actie Aanstuurt

Met het dashboard voor kwetsbaarheidsinzichten van Splashtop AEM kunnen teams de patchstatus van elk eindpunt zien, gerangschikt op CVE-ernst en exploitatiestatus. Dit maakt het gemakkelijk om te focussen op urgente bedreigingen, zoals de Azure Entra ID en WSUS kwetsbaarheden van deze maand, terwijl er langdurige naleving over alle systemen wordt gehandhaafd.

Probeer Splashtop AEM Gratis

Patchmanagement hoeft niet traag of reactief te zijn. Met Splashtop AEM kunnen IT-teams kwetsbaarheden patchen zodra ze worden onthuld, updates automatiseren op elke eindpunt, en kritieke systemen beveiligen zonder extra complexiteit.

Blijf voor op de Patch Tuesday van volgende maand. Start vandaag nog je gratis proefperiode van Splashtop AEM.

Begin nu!
Probeer Splashtop AEM vandaag gratis
BEGINNEN

Delen
RSS FeedAbonneren

Verwante content

Workers in an office on their computers.
Patch Tuesday

Augustus 2025 Patch Tuesday: 107 kwetsbaarheden, 1 Zero-Day

Meer informatie
A person typing on a laptop.
Patch Tuesday

September 2025 Patch Tuesday: 81 kwetsbaarheden, 2 zero-days

Bekijk alle blogs
Ontvang het laatste Splashtop-nieuws
AICPA SOC icon
  • Compliance
  • Privacybeleid
  • Gebruiksvoorwaarden
Copyright ©2025 Splashtop Inc. Alle rechten voorbehouden. Alle getoonde prijzen zijn exclusief eventuele belastingen.