{"id":316985,"date":"2025-10-14T23:49:49","date_gmt":"2025-10-14T21:49:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=316985"},"modified":"2025-10-16T03:16:46","modified_gmt":"2025-10-16T01:16:46","slug":"microsoft-security-update-summary-14-oktober-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/10\/14\/microsoft-security-update-summary-14-oktober-2025\/","title":{"rendered":"Microsoft Security Update Summary (14. Oktober 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/10\/15\/microsoft-security-update-summary-october-14-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat am 14. Oktober 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 167 Schwachstellen (CVEs), sieben kritisch, drei davon wurden als 0-day klassifiziert und zwei werden ausgenutzt. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/d8f97eff4f6d4b559105d81fb79338f7\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<p>Im Oktober 2024 erh\u00e4lt Windows 10 22H2 letztmalig regul\u00e4re Sicherheitsupdates und f\u00e4llt aus dem Support. Sicherheitsupdates gibt es zuk\u00fcnftig nur noch f\u00fcr Nutzer einer ESU-Lizenz.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-october-2025-patch-tuesday-addresses-167-cves-cve-2025-24990-cve-2025-59230\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-24052\" target=\"_blank\" rel=\"noopener\">CVE-2025-24052<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-24990\" target=\"_blank\" rel=\"noopener\">CVE-2025-24990<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-55234\" target=\"_blank\" rel=\"noopener\">4<\/a>: Windows Agere Modem Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; EoP-Schwachstellen im Modemtreiber des Drittanbieters Agere. Microsoft berichtet, dass CVE-2025-24990 in freier Wildbahn ausgenutzt wurde und CVE-2025-24052 vor der Ver\u00f6ffentlichung eines Patches bekannt gegeben wurde. Eine erfolgreiche Ausnutzung w\u00fcrde es einem Angreifer erm\u00f6glichen, Administratorrechte auf einem betroffenen System zu erlangen. Der Treiber ltmdm64.sys wurde in der Vergangenheit standardm\u00e4\u00dfig mit unterst\u00fctzten Windows-Betriebssystemen ausgeliefert, wird aber nach dem Oktober-Update nicht mehr unterst\u00fctzt. Microsoft weist darauf hin, dass ltmdm64.sys-abh\u00e4ngige Hardware unter Windows nicht mehr funktionieren wird, und empfiehlt Benutzern, bestehende Abh\u00e4ngigkeiten zu entfernen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-59230\" target=\"_blank\" rel=\"noopener\">CVE-2025-59230<\/a>: Windows Remote Access Connection Manager Elevation of Privileg-Schwachstelle, CVEv3 Score 7.8, Important; Laut Microsoft wurde diese Sicherheitsl\u00fccke im Windows-Remotenzugriffsverbindungs-Manager bereits in der Praxis ausgenutzt. Die Ausnutzung dieser Sicherheitsl\u00fccke k\u00f6nnte einem lokalen Angreifer erm\u00f6glichen, SYSTEM-Rechte zu erlangen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-59230\" target=\"_blank\" rel=\"noopener\">CVE-2025-59230<\/a>: Windows Remote Access Connection Manager Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, critical;Laut Microsoft wurde diese Sicherheitsl\u00fccke bereits in der Praxis ausgenutzt. Die Ausnutzung dieser Sicherheitsl\u00fccke erfolgt \u00fcber eine unsachgem\u00e4\u00dfe Zugriffskontrolle im Windows Remote Access Connection Manager und k\u00f6nnte einem lokalen Angreifer erm\u00f6glichen, SYSTEM-Rechte zu erlangen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-59287\" target=\"_blank\" rel=\"noopener\">CVE-2025-59287<\/a>: Windows Server Update Service (WSUS) Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; \"Exploitation More Likely\"; Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, um RCE zu erlangen, indem er ein manipuliertes Ereignis sendet, das zu einer Deserialisierung nicht vertrauensw\u00fcrdiger Daten f\u00fchrt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-59227\" target=\"_blank\" rel=\"noopener\">CVE-2025-59227<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-59234\" target=\"_blank\" rel=\"noopener\">CVE-2025-59234<\/a>: Microsoft Office Remote Code Execution-Schwachstellen, CVEv3 Score 7.8, critical; \"Exploitation Less Likely\"; Ein Angreifer k\u00f6nnte diese Schwachstellen durch Social Engineering ausnutzen, indem er die b\u00f6sartige Microsoft Office-Dokumentdatei an ein bestimmtes Ziel sendet. Eine erfolgreiche Ausnutzung w\u00fcrde dem Angreifer Codeausf\u00fchrungsrechte gew\u00e4hren.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-55680\" target=\"_blank\" rel=\"noopener\">CVE-2025-55680<\/a>: Windows Cloud Files Mini Filter Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Ein lokaler, authentifizierter Angreifer m\u00fcsste eine Race Condition gewinnen, um diese Schwachstelle ausnutzen zu k\u00f6nnen. Eine erfolgreiche Ausnutzung w\u00fcrde es dem Angreifer erm\u00f6glichen, SYSTEM-Rechte zu erlangen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49708\" target=\"_blank\" rel=\"noopener\">CVE-2025-49708<\/a>: Microsoft Graphics Component Elevation of Privilege-Schwachstelle, CVEv3 Score 9.9, critical; Die Verwendung von \u201eUse after free\" in Microsoft Graphics Component erm\u00f6glicht es einem autorisierten Angreifer, seine Berechtigungen \u00fcber ein Netzwerk zu erweitern.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-october-2025-patch-tuesday-addresses-167-cves-cve-2025-24990-cve-2025-59230\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Bei <a href=\"https:\/\/blog.talosintelligence.com\/microsoft-patch-tuesday-for-october-2025-snort-rules-and-prominent-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Talos<\/a> sind einige zus\u00e4tzliche Schwachstellen abrufbar. Die oben nachgetragene <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49708\" target=\"_blank\" rel=\"noopener\">CVE-2025-49708<\/a> scheint aber nur bei Microsoft dokumentiert.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/14\/microsoft-security-update-summary-14-oktober-2025\/\">Microsoft Security Update Summary<\/a>\u00a0(14. Oktober 2025)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/15\/patchday-windows-10-11-updates-14-oktober-2025\/\">Patchday: Windows 10\/11 Updates<\/a>\u00a0(14. Oktober 2025)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/15\/patchday-windows-server-updates-14-oktober-2025\/\">Patchday: Windows Server-Updates<\/a>\u00a0(14. Oktober 2025)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/16\/patchday-microsoft-office-updates-14-oktober-2025\/\" target=\"_blank\" rel=\"noopener\">Patchday: Microsoft Office Updates<\/a> (14. Oktober 2025)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/14\/exchange-server-sicherheitsupdates-oktober-2025\/\">Exchange Server Sicherheitsupdates Oktober 2025<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat am 14. Oktober 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 167 Schwachstellen (CVEs), sieben kritisch, drei davon wurden als 0-day klassifiziert und zwei werden ausgenutzt. Nachfolgend findet &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/10\/14\/microsoft-security-update-summary-14-oktober-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,7459,185,301,2557],"tags":[4322,8688,4328,4315,3288],"class_list":["post-316985","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-software","category-update","category-windows","category-windows-server","tag-office","tag-patchday-10-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=316985"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/316985\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=316985"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=316985"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=316985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}