Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

21.10.2025 - 03:55 Uhr

Microsoft: Rekord-Patch behebt 172 kritische Windows-Schwachstellen

Microsoft schließt in seinem Oktober-Update über 170 Sicherheitslücken, darunter aktiv ausgenutzte Zero-Day-Schwachstellen. CISA fordert Bundesbehörden zur sofortigen Installation auf.

Cyber-Alarm in den USA: Die Sicherheitsbehörde CISA ordnet sofortige Notfall-Updates für alle Bundesbehörden an. Microsoft schließt mit seinem Oktober-Update über 172 Sicherheitslücken – darunter mehrere Zero-Day-Exploits, die bereits aktiv für Angriffe genutzt werden.

Die Schwachstellen betreffen sämtliche Windows-Versionen von Windows 10 bis Windows 11 sowie diverse Server-Editionen. Angreifer können damit Benutzerrechte ausweiten, Code aus der Ferne ausführen und komplette Systeme übernehmen.

Zero-Day-Angriffe bereits im Gange

Zwei besonders gefährliche Zero-Day-Lücken stehen im Fokus der Warnung. Die erste Schwachstelle trägt die Bezeichnung CVE-2025-59230 und steckt im Windows Remote Access Connection Manager. Diese Komponente verwaltet VPN- und Einwahl-Verbindungen und weist eine schwerwiegende Zugriffskontrolle-Schwäche auf.

Hat ein Angreifer bereits Grundzugang zu einem System erhalten, kann er diese Lücke nutzen, um vollständige Administrator-Rechte zu erlangen. Sicherheitsforscher berichten: Obwohl diese Komponente regelmäßig gepatcht wird, ist dies der erste Fall einer Zero-Day-Ausnutzung.

Die zweite aktiv ausgenutzte Lücke CVE-2025-24990 betrifft einen veralteten Agere-Modem-Treiber, der standardmäßig mit Windows ausgeliefert wird. Microsoft hat den kompletten Treiber aus dem Oktober-Update entfernt – ein drastischer, aber notwendiger Schritt angesichts der aktiven Bedrohung.

“Wurmartige” Bedrohung für Windows-Server

Besonders alarmierend ist CVE-2025-59287, eine kritische Schwachstelle in den Windows Server Update Services (WSUS). Ausgerechnet das System, das Unternehmen zum Verwalten ihrer Patches nutzen, weist selbst eine gefährliche Sicherheitslücke auf.

Die Schwachstelle erhält einen Bedrohungswert von 9,8 von 10 Punkten. Microsoft warnt: Die Lücke ist “wurmartig” – erfolgreiche Angriffe könnten sich automatisch von Server zu Server ausbreiten, ohne menschliches Zutun.

Verschärft wird die Lage durch einen bereits veröffentlichten Exploit-Code auf GitHub. Ungepatche Server sind damit akuter Gefahr ausgesetzt.

Rekord-Update mit 196 Schwachstellen

Microsofts Oktober-Update zählt zu den umfangreichsten der letzten Jahre. Manche Berichte sprechen von bis zu 196 behobenen Schwachstellen – ein Zeichen für die angespannte Bedrohungslage.

Die Fixes decken ein breites Spektrum ab: 80 Schwachstellen zur Rechte-Erweiterung, 31 für Remote-Code-Ausführung und 11 zur Umgehung von Sicherheitsfeatures.

Eine weitere kritische Lücke CVE-2025-33073 im Windows SMB-Dienst ermöglicht ebenfalls Rechte-Erweiterungen. Angreifer können Opfer dazu bringen, sich mit einem manipulierten SMB-Server zu verbinden und so das System zu kompromittieren.

Kritisches Zeitfenster nach Windows-10-Support-Ende

Die Timing könnte kaum ungünstiger sein: Am 14. Oktober 2025 endete der kostenlose Sicherheitssupport für Windows 10. Millionen von Systemen bleiben möglicherweise auf dem nicht mehr unterstützten Betriebssystem – jede ungepatchte Schwachstelle wird zur Angriffsfläche.
Anzeige: Während Windows 10 keinen kostenlosen Sicherheitssupport mehr erhält, gilt mancher PC offiziell als „inkompatibel“ für Windows 11 – trotzdem ist der sichere Umstieg möglich. Ein kostenloser PDF-Report zeigt den legalen Weg Schritt für Schritt, ohne neue Hardware und ohne Datenverlust – Ihre Programme und Dateien bleiben erhalten. Verständlich erklärt vom Windows-Experten Manfred Kratzl. Jetzt kostenlosen Windows‑11‑Report herunterladen

“Lokale Rechte-Erweiterungen sind für Angreifer immer attraktiv”, erklärt Adam Barnett, leitender Software-Ingenieur bei Rapid7. “Selbst wenn sie nicht das Endziel erreichen, bilden sie ein wichtiges Glied in der Angriffskette.”

CISA hat Bundesbehörden eine Frist bis zum 4. und 5. November gesetzt, um die kritischsten Schwachstellen zu schließen. Private Unternehmen sollten diesem Zeitplan dringend folgen.

Sofortiger Handlungsbedarf

Die Botschaft von Microsoft und CISA ist eindeutig: Das Oktober-2025-Update muss unverzüglich installiert werden. Bei der wurmartigen WSUS-Schwachstelle empfehlen Experten zusätzliche Schutzmaßnahmen wie die Einschränkung des Netzwerkzugangs zu WSUS-Servern.

Da Cyberkriminelle schnell auf neu entdeckte Schwachstellen reagieren, ist die Geschwindigkeit beim Patching der wirksamste Schutz vor Systemkompromittierung, Datendiebstahl und Ransomware-Angriffen.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.