Microsoft Security Update Summary (14. Oktober 2025)

Update[English]Microsoft hat am 14. Oktober 2025 Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 167 Schwachstellen (CVEs), sieben kritisch, drei davon wurden als 0-day klassifiziert und zwei werden ausgenutzt. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Hinweise zu den Updates

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Im Oktober 2024 erhält Windows 10 22H2 letztmalig reguläre Sicherheitsupdates und fällt aus dem Support. Sicherheitsupdates gibt es zukünftig nur noch für Nutzer einer ESU-Lizenz.

Windows Server 2012 R2

Für Windows Server 2012 /R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:

  • CVE-2025-24052CVE-2025-249904: Windows Agere Modem Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; EoP-Schwachstellen im Modemtreiber des Drittanbieters Agere. Microsoft berichtet, dass CVE-2025-24990 in freier Wildbahn ausgenutzt wurde und CVE-2025-24052 vor der Veröffentlichung eines Patches bekannt gegeben wurde. Eine erfolgreiche Ausnutzung würde es einem Angreifer ermöglichen, Administratorrechte auf einem betroffenen System zu erlangen. Der Treiber ltmdm64.sys wurde in der Vergangenheit standardmäßig mit unterstützten Windows-Betriebssystemen ausgeliefert, wird aber nach dem Oktober-Update nicht mehr unterstützt. Microsoft weist darauf hin, dass ltmdm64.sys-abhängige Hardware unter Windows nicht mehr funktionieren wird, und empfiehlt Benutzern, bestehende Abhängigkeiten zu entfernen.
  • CVE-2025-59230: Windows Remote Access Connection Manager Elevation of Privileg-Schwachstelle, CVEv3 Score 7.8, Important; Laut Microsoft wurde diese Sicherheitslücke im Windows-Remotenzugriffsverbindungs-Manager bereits in der Praxis ausgenutzt. Die Ausnutzung dieser Sicherheitslücke könnte einem lokalen Angreifer ermöglichen, SYSTEM-Rechte zu erlangen.
  • CVE-2025-59230: Windows Remote Access Connection Manager Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, critical;Laut Microsoft wurde diese Sicherheitslücke bereits in der Praxis ausgenutzt. Die Ausnutzung dieser Sicherheitslücke erfolgt über eine unsachgemäße Zugriffskontrolle im Windows Remote Access Connection Manager und könnte einem lokalen Angreifer ermöglichen, SYSTEM-Rechte zu erlangen.
  • CVE-2025-59287: Windows Server Update Service (WSUS) Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; "Exploitation More Likely"; Ein Angreifer könnte diese Schwachstelle ausnutzen, um RCE zu erlangen, indem er ein manipuliertes Ereignis sendet, das zu einer Deserialisierung nicht vertrauenswürdiger Daten führt.
  • CVE-2025-59227, CVE-2025-59234: Microsoft Office Remote Code Execution-Schwachstellen, CVEv3 Score 7.8, critical; "Exploitation Less Likely"; Ein Angreifer könnte diese Schwachstellen durch Social Engineering ausnutzen, indem er die bösartige Microsoft Office-Dokumentdatei an ein bestimmtes Ziel sendet. Eine erfolgreiche Ausnutzung würde dem Angreifer Codeausführungsrechte gewähren.
  • CVE-2025-55680: Windows Cloud Files Mini Filter Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Ein lokaler, authentifizierter Angreifer müsste eine Race Condition gewinnen, um diese Schwachstelle ausnutzen zu können. Eine erfolgreiche Ausnutzung würde es dem Angreifer ermöglichen, SYSTEM-Rechte zu erlangen.
  • CVE-2025-49708: Microsoft Graphics Component Elevation of Privilege-Schwachstelle, CVEv3 Score 9.9, critical; Die Verwendung von „Use after free" in Microsoft Graphics Component ermöglicht es einem autorisierten Angreifer, seine Berechtigungen über ein Netzwerk zu erweitern.

Eine Liste aller aufgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Bei Talos sind einige zusätzliche Schwachstellen abrufbar. Die oben nachgetragene CVE-2025-49708 scheint aber nur bei Microsoft dokumentiert.

Ähnliche Artikel:
Microsoft Security Update Summary (14. Oktober 2025)
Patchday: Windows 10/11 Updates (14. Oktober 2025)
Patchday: Windows Server-Updates (14. Oktober 2025)
Patchday: Microsoft Office Updates (14. Oktober 2025)
Exchange Server Sicherheitsupdates Oktober 2025

Dieser Beitrag wurde unter Office, Sicherheit, Software, Update, Windows, Windows Server abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Microsoft Security Update Summary (14. Oktober 2025)

  1. nima sagt:

    "Der Treiber ltmdm64.sys wurde in der Vergangenheit standardmäßig mit unterstützten Windows-Betriebssystemen ausgeliefert, wird aber nach dem Oktober-Update nicht mehr unterstützt. Microsoft weist darauf hin, dass ltmdm64.sys-abhängige Hardware unter Windows nicht mehr funktionieren wird, und empfiehlt Benutzern, bestehende Abhängigkeiten zu entfernen."

    Woher soll ich denn wissen, welche Geräte diesen Treiber verwenden? Mein Faxmoden ist von Trendnet. Und ich brauche das, weil schon mein Standalone Fax seit der telekomseitigen Zwangsumstellung auf IP-Telefonie nicht mehr fuktioniert.

  2. Singlethreaded sagt:

    Ist eine Fritz!Box vorhanden. Fax geht auch am IP-Anschluss noch zuverlässig. Die Faxe erhält man dann als PDF an einer E-Mail.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.