{"id":569746,"date":"2025-11-12T07:58:10","date_gmt":"2025-11-12T07:58:10","guid":{"rendered":"https:\/\/www.europesays.com\/de\/569746\/"},"modified":"2025-11-12T07:58:10","modified_gmt":"2025-11-12T07:58:10","slug":"patchday-microsoft-attacken-auf-windows-kernel-beobachtet","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/569746\/","title":{"rendered":"Patchday Microsoft: Attacken auf Windows-Kernel beobachtet"},"content":{"rendered":"<ol class=\"a-toc__list\">\n<li class=\"a-toc__item&#10;          &#10;            a-toc__item--counter&#10;          &#10;            a-toc__item--current\">\n<p>              Patchday Microsoft: Attacken auf Windows-Kernel beobachtet<\/p>\n<\/li>\n<\/ol>\n<p>Derzeit haben Angreifer verschiedene Windows- und Windows-Server-Versionen im Visier und attackieren Systeme. Sicherheitspatches stehen \u00fcber Windows Update zum Download bereit.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Jetzt patchen!<\/p>\n<p>Die derzeit ausgenutzte Schwachstelle (CVE-2025-62215, Risiko &#8222;<strong>hoch<\/strong>&#8222;) betrifft den Windows-Kernel. <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-62215\" rel=\"external noopener\" target=\"_blank\">In einer Warnmeldung<\/a> sind die betroffenen Versionen, etwa Windows 10\/11 und Windows Server 2025, aufgelistet. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Admins sollten ihre Systeme schnellstm\u00f6glich absichern.<\/p>\n<p>Sind Angriffe erfolgreich, k\u00f6nnen sich Angreifer Systemrechte verschaffen. In so einer Postion ist davon auszugehen, dass Computer als vollst\u00e4ndig kompromittiert gelten. Wie solche Attacken ablaufen, f\u00fchrt Microsoft zurzeit nicht aus.<\/p>\n<p>Weitere Gefahren<\/p>\n<p>Vier Sicherheitsl\u00fccken (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-60716\" rel=\"external noopener\" target=\"_blank\">CVE-2025-60716<\/a> &#8222;<strong>hoch<\/strong>&#8222;, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-62199\" rel=\"external noopener\" target=\"_blank\">CVE-2025-62199<\/a> &#8222;<strong>hoch<\/strong>&#8222;, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-30398\" rel=\"external noopener\" target=\"_blank\">CVE-2025-30398<\/a> &#8222;<strong>hoch<\/strong>&#8222;, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-62214\" rel=\"external noopener\" target=\"_blank\">CVE-2025-62214<\/a> &#8222;<strong>hoch<\/strong>&#8222;) stuft Microsoft als kritisch ein. Sie betreffen DirectX, Office, PowerScribe 360 und Visual Studio. Nutzen Angreifer die L\u00fccken erfolgreich aus, k\u00f6nnen sie unter anderem Schadcode ausf\u00fchren.<\/p>\n<p>      <a href=\"https:\/\/www.heise.de\/imgs\/18\/4\/9\/7\/5\/7\/3\/2\/8e37529bfbe097da652920ce9d77536f-ac6d81436239d890.png\" target=\"_blank\" rel=\"noopener\"><\/p>\n<p>  <img loading=\"lazy\" decoding=\"async\" alt=\"\" height=\"467\" src=\"data:image\/svg+xml,%3Csvg xmlns='http:\/\/www.w3.org\/2000\/svg' width='696px' height='391px' viewBox='0 0 696 391'%3E%3Crect x='0' y='0' width='696' height='391' fill='%23f2f2f2'%3E%3C\/rect%3E%3C\/svg%3E\" style=\"aspect-ratio: 1191 \/ 467; object-fit: cover;\" width=\"1191\"\/><\/p>\n<p>      <\/a><\/p>\n<p>Um Updates einfach zu identifizieren, hat Microsoft die Schreibweise angepasst: Das Datum erscheint nun zuerst, gefolgt von der Art des Updates, der KB-Nummer und der Build-Nummer von Windows.<\/p>\n<p>Durch eine &#8222;<strong>kritische<\/strong>&#8220; L\u00fccke (CVE-2025-60724) in der Grafikkomponente GDI+ kann ebenfalls Schadcode auf Windowssysteme schl\u00fcpfen. Weiterhin gibt es noch wichtige Sicherheitsupdates f\u00fcr weitere Windows-Komponenten wie Remote Desktop Services und Smart Card Reader.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Die Schutzfunktion Windows Administrator Protection ist bislang als Vorschau in Windows enthalten, aber schon jetzt wurde eine Sicherheitsl\u00fccke (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-60718\" rel=\"external noopener\" target=\"_blank\">CVE-2025-60718<\/a> &#8222;<strong>hoch<\/strong>&#8222;) entdeckt. Dar\u00fcber k\u00f6nnen sich Angreifer h\u00f6here Rechte aneignen.<\/p>\n<p>Alle an diesem Patchday geschlossenen L\u00fccken listet Microsoft in seinem <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" rel=\"external noopener\" target=\"_blank\">Security Update Guide<\/a> auf.<\/p>\n<p>Support-Ende f\u00fcr bestimmte WIndows-Builds<\/p>\n<p><a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/release-health\/windows-message-center#3715\" rel=\"external noopener\" target=\"_blank\">Wie aus einem Beitrag hervorgeht<\/a>, ist der Support f\u00fcr Windows 11 Version 23H2 (Home und Pro) ausgelaufen und diese Ausgaben bekommen ab sofort keine Sicherheitsupdates mehr. An dieser Stelle m\u00fcssen Admins auf eine noch unterst\u00fctzte Version upgraden.<\/p>\n<p>Ferner hat Microsoft mit <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/november-11-2025-kb5068781-os-builds-19044-6575-and-19045-6575-7fe13257-9079-49af-9369-e0e6242701dd\" rel=\"external noopener\" target=\"_blank\">KB5068781 <\/a>das erste Sicherheitsupdate f\u00fcr <a href=\"https:\/\/www.heise.de\/news\/Microsoft-gibt-Tipps-fuer-erweiterten-Support-fuer-kommerzielles-Windows-10-11057081.html\" target=\"_blank\" rel=\"noopener\">Windows 10 mit erweitertem Support<\/a> ver\u00f6ffentlicht. <a href=\"https:\/\/www.heise.de\/news\/Windows-10-22H2-Update-ausser-der-Reihe-korrigiert-ESU-Probleme-11074832.html\" target=\"_blank\" rel=\"noopener\">Zus\u00e4tzlich gibt es ein Windows-10-Update<\/a>, das Probleme bei der Einrichtung des erweiterten Supports l\u00f6sen soll.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:des@heise.de\" title=\"Dennis Schirrmacher\" target=\"_blank\" rel=\"noopener\">des<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Patchday Microsoft: Attacken auf Windows-Kernel beobachtet Derzeit haben Angreifer verschiedene Windows- und Windows-Server-Versionen im Visier und attackieren Systeme.&hellip;\n","protected":false},"author":2,"featured_media":569747,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[10308,29,30,196,199,10309,190,189,4970,194,191,1314,202,193,192],"class_list":{"0":"post-569746","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-deutschland","10":"tag-germany","11":"tag-it","12":"tag-microsoft","13":"tag-patchday","14":"tag-science","15":"tag-science-technology","16":"tag-sicherheitsluecken","17":"tag-technik","18":"tag-technology","19":"tag-updates","20":"tag-windows","21":"tag-wissenschaft","22":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115535669063367107","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/569746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=569746"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/569746\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/569747"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=569746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=569746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=569746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}