REDMOND / LONDON (IT BOLTWISE) – Microsoft hat kürzlich Sicherheitsupdates veröffentlicht, die zwei kritische Zero-Day-Schwachstellen in Windows adressieren. Diese Schwachstellen betreffen alle bisher veröffentlichten Windows-Versionen und werden bereits aktiv ausgenutzt. Die Sicherheitslücken ermöglichen es Angreifern, Code mit erhöhten Privilegien auszuführen, was erhebliche Risiken für Unternehmen und Endnutzer darstellt.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Microsoft hat am Dienstag Sicherheitsupdates für insgesamt 183 Schwachstellen in seinen Produkten veröffentlicht. Besonders besorgniserregend sind zwei Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden. Diese betreffen alle bisher veröffentlichten Windows-Versionen, einschließlich der Server-Editionen. Die Schwachstellen ermöglichen es Angreifern, Code mit erhöhten Privilegien auszuführen, was erhebliche Risiken für Unternehmen und Endnutzer darstellt.

Die erste Schwachstelle, CVE-2025-24990, betrifft den Windows Agere Modem-Treiber und wird als besonders gefährlich eingestuft, da der Treiber standardmäßig auf allen Windows-Systemen installiert ist. Microsoft plant, den Treiber vollständig zu entfernen, anstatt einen Patch für diese veraltete Komponente bereitzustellen. Die zweite Schwachstelle, CVE-2025-59230, betrifft den Windows Remote Access Connection Manager und ist die erste ihrer Art, die als Zero-Day ausgenutzt wird.

Zusätzlich zu diesen Zero-Days hat Microsoft auch eine Secure Boot-Bypass-Schwachstelle in IGEL OS vor Version 11 behoben. Diese Schwachstelle könnte es Angreifern ermöglichen, Rootkits auf Kernel-Ebene zu installieren, was erhebliche Sicherheitsrisiken birgt. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat alle drei Schwachstellen in ihren Katalog der bekannten ausgenutzten Schwachstellen aufgenommen und fordert Bundesbehörden auf, die Patches bis zum 4. November 2025 zu implementieren.

Die Updates umfassen auch weitere kritische Schwachstellen, darunter eine Remote-Code-Ausführungs-Schwachstelle im Windows Server Update Service und eine Sicherheitslücke in der URL-Parsing-Funktion von Windows. Diese Schwachstellen könnten es Angreifern ermöglichen, durch sorgfältig konstruierte URLs oder andere Angriffsvektoren beliebigen Code auf Zielsystemen auszuführen. Experten betonen die Dringlichkeit, diese Schwachstellen umgehend zu patchen, um die Sicherheit von Unternehmensnetzwerken zu gewährleisten.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Zwei neue Windows Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Zwei neue Windows Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt
Zwei neue Windows Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Zwei neue Windows Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt".
Stichwörter Cybersecurity Hacker IT-Sicherheit Microsoft Netzwerksicherheit Privilegieneskalation Remote-Code-Ausführung Schwachstellen Sicherheit Windows Zero-Day
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Zwei neue Windows Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Zwei neue Windows Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Zwei neue Windows Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt« bei Google Deutschland suchen, bei Bing oder Google News!

    769 Leser gerade online auf IT BOLTWISE®
    KI-Jobs