{"id":319163,"date":"2025-12-09T22:36:51","date_gmt":"2025-12-09T21:36:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=319163"},"modified":"2025-12-11T14:25:38","modified_gmt":"2025-12-11T13:25:38","slug":"microsoft-security-update-summary-9-dezember-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/09\/microsoft-security-update-summary-9-dezember-2025\/","title":{"rendered":"Microsoft Security Update Summary (9. Dezember 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>Microsoft hat am 9. Dezember 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 56 Schwachstellen (CVEs), eine davon wurde als 0-day klassifiziert und wird ausgenutzt. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/c7b0cd98315748ac84c61fe377af540f\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<p>Im Oktober 2025 erhielt Windows 10 22H2 letztmalig regul\u00e4re Sicherheitsupdates und\u00a0 ist aus dem Support gefallen. Sicherheitsupdates gibt es zuk\u00fcnftig nur noch f\u00fcr Nutzer einer ESU-Lizenz.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-december-2025-patch-tuesday-addresses-56-cves-cve-2025-62221\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-62221\" target=\"_blank\" rel=\"noopener\">CVE-2025-62221<\/a>: Windows Cloud Files Mini Filter Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Ein lokaler, authentifizierter Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, um sich SYSTEM-Rechte zu verschaffen. Laut Microsoft wurde diese Sicherheitsl\u00fccke in freier Wildbahn als Zero-Day-Exploit ausgenutzt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-64671\" target=\"_blank\" rel=\"noopener\">CVE-2025-64671<\/a>: GitHub Copilot for Jetbrains Remote Code Execution-Schwachstelle, CVEv3 Score 8.4, Important; Die als IDEsaster bezeichnete RCE-Sicherheitsl\u00fccke befindet sich im GitHub Copilot-Plugin f\u00fcr integrierte Entwicklungsumgebungen (IDEs) von JetBrains. Die Ausnutzung wurde als unwahrscheinlich eingestuft. Das Problem beruht auf einer Sicherheitsl\u00fccke durch Befehlsinjektion in GitHub Copilot (passt mal wieder, CoPilot rei\u00dft Sicherheitsl\u00fccken). Ein Angreifer k\u00f6nnte entweder \u00fcber einen MCP-Server oder \u00fcber nicht vertrauensw\u00fcrdige Dateien eine \"b\u00f6swillige Cross-Prompt-Injection\" ausnutzen. Bei erfolgreicher Ausnutzung h\u00e4tte ein Angreifer aufgrund der Einstellung \"Auto-Approve\" im Terminal die M\u00f6glichkeit, nicht genehmigte Befehle an bestehende zul\u00e4ssige Befehle anzuh\u00e4ngen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-54100\" target=\"_blank\" rel=\"noopener\">CVE-2025-54100<\/a>: PowerShell Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, Important; Laut der Sicherheitsempfehlung wurde diese RCE \u00f6ffentlich bekannt gegeben, bevor ein Patch verf\u00fcgbar war. Die Sicherheitsempfehlung weist darauf hin, dass nach der Installation des Updates bei jeder Verwendung des Befehls \u201eInvoke-WebRequest\" eine Warnmeldung angezeigt wird.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-62458\" target=\"_blank\" rel=\"noopener\">CVE-2025-62458<\/a>: Win32k Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, Important; EoP-Sicherheitsl\u00fccke, die Microsofts Win32k betrifft, einen zentralen Kernel-Treiber, der in Windows verwendet wird. Die Ausnutzung ist eher wahrscheinlich. Die erfolgreiche Ausnutzung dieser Sicherheitsl\u00fccke w\u00fcrde es einem Angreifer erm\u00f6glichen, SYSTEM-Rechte auf einem betroffenen Host zu erlangen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-62554\" target=\"_blank\" rel=\"noopener\">CVE-2025-62554<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-62557\" target=\"_blank\" rel=\"noopener\">CVE-2025-62557<\/a>: Microsoft Office Remote Code Execution-Schwachstellen, CVEv3 Score 8.4, Critical; Ein Angreifer k\u00f6nnte diese Schwachstellen durch Social Engineering ausnutzen, indem er die b\u00f6sartige Microsoft Office-Dokumentdatei an ein bestimmtes Ziel sendet. Eine erfolgreiche Ausnutzung w\u00fcrde dem Angreifer Codeausf\u00fchrungsrechte gew\u00e4hren. Obwohl die Ausnutzung als \"weniger wahrscheinlich\" eingestuft wird, weist Microsoft darauf hin, dass das Vorschaufenster ein Angriffsvektor f\u00fcr beide Sicherheitsl\u00fccken ist, was bedeutet, dass das Ziel die Datei nicht \u00f6ffnen muss, damit die Sicherheitsl\u00fccke ausgenutzt werden kann. Laut den Sicherheitshinweisen von Microsoft sind Sicherheitsupdates f\u00fcr Microsoft Office LTSC f\u00fcr Mac noch nicht verf\u00fcgbar und werden ver\u00f6ffentlicht, sobald sie fertig sind.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-december-2025-patch-tuesday-addresses-56-cves-cve-2025-62221\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/09\/microsoft-security-update-summary-9-dezember-2025\/\">Microsoft Security Update Summary<\/a> (9. Dezember 2025)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/10\/patchday-windows-10-11-updates-9-dezember-2025\/\">Patchday: Windows 10\/11 Updates<\/a>\u00a0(9. Dezember 2025)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/10\/patchday-windows-server-updates-9-dez\/\">Patchday: Windows Server-Updates<\/a>\u00a0(9. Dezember 2025)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/11\/patchday-microsoft-office-updates-9-dezember-2025\/\">Patchday: Microsoft Office Updates<\/a> (9. Dezember 2025)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat am 9. Dezember 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 56 Schwachstellen (CVEs), eine davon wurde als 0-day klassifiziert und wird ausgenutzt. Nachfolgend findet sich ein kompakter &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/12\/09\/microsoft-security-update-summary-9-dezember-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,7459,185,301,3694,2557],"tags":[4322,15501,4328,4315,3288],"class_list":["post-319163","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-software","category-update","category-windows","category-windows-10","category-windows-server","tag-office","tag-patchday-12-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319163"}],"version-history":[{"count":8,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319163\/revisions"}],"predecessor-version":[{"id":319214,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319163\/revisions\/319214"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}