REDMOND / LONDON (IT BOLTWISE) – Microsoft hat kürzlich Patches für 183 Sicherheitslücken veröffentlicht, darunter zwei kritische Zero-Day-Schwachstellen, die aktiv ausgenutzt werden. Diese Schwachstellen betreffen alle Windows-Versionen, was die Dringlichkeit der Updates unterstreicht.

Microsoft hat kürzlich eine bedeutende Anzahl von Sicherheitsupdates veröffentlicht, die insgesamt 183 Schwachstellen in ihren Produkten beheben. Besonders alarmierend sind zwei Zero-Day-Schwachstellen, die aktiv ausgenutzt werden und alle Windows-Versionen betreffen. Diese Schwachstellen sind Teil eines umfassenden Sicherheitsupdates, das auch das Ende des Supports für Windows 10 markiert, es sei denn, die PCs sind im Extended Security Updates (ESU) Programm eingeschrieben.
Die beiden Zero-Day-Schwachstellen, die derzeit ausgenutzt werden, sind CVE-2025-24990 und CVE-2025-59230. Beide Schwachstellen ermöglichen es Angreifern, Code mit erhöhten Privilegien auszuführen. Besonders besorgniserregend ist die Schwachstelle CVE-2025-24990, die im Windows Agere Modem Driver verwurzelt ist und auf allen Windows-Systemen standardmäßig installiert ist. Microsoft plant, diesen Treiber vollständig zu entfernen, anstatt einen Patch für diese veraltete Komponente bereitzustellen.
Die zweite Schwachstelle, CVE-2025-59230, betrifft den Windows Remote Access Connection Manager (RasMan) und ist die erste ihrer Art, die als Zero-Day ausgenutzt wird. Seit Januar 2022 hat Microsoft mehr als 20 Schwachstellen in dieser Komponente gepatcht. Beide Schwachstellen wurden in den Katalog der bekannten ausgenutzten Schwachstellen der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) aufgenommen, was die Dringlichkeit der Patches unterstreicht.
Zusätzlich zu diesen Zero-Day-Schwachstellen hat Microsoft auch andere kritische Schwachstellen behoben, darunter eine Remote-Code-Ausführungs-Schwachstelle im Windows Server Update Service (WSUS) und eine Sicherheitslücke in der Trusted Computing Group (TCG) TPM2.0 Referenzimplementierung. Diese Schwachstellen verdeutlichen die Notwendigkeit, dass Unternehmen ihre Systeme regelmäßig aktualisieren, um sich gegen potenzielle Angriffe zu schützen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Vertriebsprofi (m/w/d) für KI-basierte Softwarelösungen in der Autohausbranche

GEN AI Architect (f/m/d)

AI Product Owner (w/m/d)

Duales Studium Informatik/Künstliche Intelligenz (B.Sc.), Campusmodell Germersheim/Stuttgart 2026 (w/m/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Zwei neue Windows Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Zwei neue Windows Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Zwei neue Windows Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt« bei Google Deutschland suchen, bei Bing oder Google News!