Mobile-Menu

Microsoft Patchday November 2025 Windows 10 ESU, kritische Lücken in Office, KI-Lücken, DoS auf Hyper-V

Von Thomas Joos 4 min Lesedauer

Microsoft schließt im November 2025 insgesamt 63 Sicherheitslücken in Windows, Office, Azure und weiteren Produkten. Vier Schwachstellen sind kritisch, eine wird aktiv ausgenutzt. Erstmals erhalten auch Windows-10-Systeme im ESU-Programm vollständige Sicherheitsupdates.

Sicherheitslücke CVE-2025-60724 in GDI+ ist mit einem CVSS-Score von 9.8 die gefährlichste Schwachstelle des Microsoft Patchdays im November.(Bild:  Dall-E / Vogel IT-Medien / KI-generiert)
Sicherheitslücke CVE-2025-60724 in GDI+ ist mit einem CVSS-Score von 9.8 die gefährlichste Schwachstelle des Microsoft Patchdays im November.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)

Microsoft veröffentlicht im November 2025 insgesamt 63 Sicherheitsupdates für Windows, Office, Edge, Azure, Dynamics 365, Hyper-V, SQL Server und das Windows Subsystem for Linux GUI. Vier Schwachstellen sind kritisch, 59 wichtig. Eine Sicherheitslücke wird aktiv ausgenutzt. Einschließlich der Chromium-Fixes ergibt sich eine Gesamtzahl von 68 CVEs. Damit steigt die Jahresbilanz der Microsoft Patchdays auf 1.084 geschlossene Schwachstellen. Der Monat mar­kiert zugleich die Einbindung von Windows 10 in das Extended-Security-Update-Programm (ESU), wodurch erstmals seit dem Support-Ende wieder sicherheitsrelevante Patches für 22H2-Systeme erscheinen.

Servicing-Basis und kumulative Updates

Für Windows-10-Version 22H2 gilt KB5068781, für Windows 11 sind die Builds KB5068861 (Version 24H2 und 25H2) und KB5068865 (Version 23H2) verfügbar. Das Servicing Stack Update KB5068070 verbessert die Zuverlässigkeit des Update-Stacks. Die Updates stehen über Win­dows Update, den Microsoft-Update-Katalog und WSUS bereit.

Der Patch enthält Korrekturen im HTTP.sys-Anfrageparser. Dieser hatte HTTP/1.1-Chunk-Erweiterungen fälschlich mit Einzellinebreak interpretiert, was bei bestimmten Reverse-Proxies zu Parsing-Abweichungen führen konnte. Microsoft behebt zudem Anzeigefehler im Windows-Update-Dialog von Windows 10, bei dem nach Installation früherer Builds fälschlich ein Servicing-Ende angezeigt wurde.

Kernel und Systemdienste

Die aktiv ausgenutzte Schwachstelle CVE-2025-62215 betrifft den Windows-Kernel und hat einen CVSS-Score von 7.0. Sie beschreibt eine Race-Condition, durch die ein Angreifer seine Rechte auf SYSTEM-Ebene ausweiten kann. Solche Fehler lassen sich mit anderen Schwach­stellen kombinieren, um vollständige Kontrolle über das System zu erlangen.

Der Fehler im Common-Log-File-System-Treiber (CVE-2025-60709, CVSS 7.8) bleibt eine wie­der­kehrende Schwachstelle. Sie ermöglicht lokale Rechteausweitung bis SYSTEM. Der Routing and Remote Access Service (CVE-2025-60715, CVSS 8.0) enthält eine Remote-Code-Execution-Schwachstelle (RCE), die über das Netzwerk ausgenutzt werden kann. Beide Schwachstellen können Angriffe unterstützen, die aus einer anfänglichen Codeausführung eine dauerhafte Systemkompromittierung machen.

Office, GDI+ und Windows-Komponenten

Mehrere Office-Schwachstellen, darunter CVE-2025-62199 und CVE-2025-62216, besitzen einen CVSS-Score von 7.8. Ein Angreifer kann durch präparierte Dokumente Code im Kontext des angemeldeten Benutzers ausführen. Das Vorschaufenster in Outlook und Explorer bleibt ein möglicher Angriffsvektor.

Die GDI+-Sicherheitslücke CVE-2025-60724 erreicht mit 9.8 den höchsten CVSS-Wert des Mo­nats. Ein entfernter Angreifer kann manipulierte Metadaten in Bilddateien einbetten, die von Webdiensten, E-Mail-Gateways oder Dokumentenprozessen automatisch verarbeitet werden. Der Angriff erfolgt ohne Benutzerinteraktion.

Auch DirectX enthält eine sicherheitsrelevante Korrektur. CVE-2025-60716 ist als Elevation-of-Privilege-Schwachstelle in der DirectX-Grafikkomponente gelistet, nähere technische Details liegen nicht vor.

SQL Server, Configuration Manager und Azure Monitor Agent

CVE-2025-59499 mit CVSS 8.8 betrifft den SQL Server. Eine unsichere Eingabeprüfung er­mög­licht SQL-Injection im Prozesskontext. Angreifer können dadurch administrative Rechte im Daten­bank­dienst übernehmen, sofern die Abfragen privilegiert ausgeführt werden. Configu­ration Manager erhält für die Schwachstelle CVE-2025-47179 (CVSS 6.7) ebenfalls ein Update. Eine fehlerhafte Rechteverwaltung in der Managementkonsole erlaubt es Angreifern mit lo­kalem Zugriff, Konfigurationsbefehle mit erweiterten Rechten auszuführen.

CVE-2025-59504 betrifft den Azure Monitor Agent (CVSS 7.3). Die Schwachstelle erlaubt Code-Ausführung über das Netzwerk ohne Authentifizierung. Da der Agent in zahlreichen hybriden Cloud-Umgebungen aktiv ist, besitzt die Sicherheitslücke ein hohes Risiko für Telemetrie- und Monitoring-Infrastrukturen.

OneDrive, Wireless Provisioning System und mobile Plattformen

CVE-2025-60722 betrifft OneDrive für Android und ermöglicht unautorisierten Zugriff auf Systemressourcen innerhalb des App-Kontexts. Die Schwachstellen CVE-2025-62218 und CVE-2025-62219 im Wireless Provisioning System führen zu Privilegieneskalation. Angreifer können so Code mit höheren Berechtigungen ausführen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Agentic AI, Visual Studio und CoPilot-Umgebungen

Die Schwachstelle CVE-2025-62222 mit CVSS 8.8 betrifft Visual Studio Code in Verbindung mit Agentic AI. Ein Angreifer kann manipulierte Projektdateien oder GitHub-Repositories ein­set­zen, um beim Öffnen Code im Kontext des Entwicklers auszuführen.

CVE-2025-62214 betrifft Visual Studio und erlaubt Codeausführung durch Prompt Injection und Copilot-Agenteninteraktion während des Builds. Beide Schwächen zeigen die Verwundbarkeit generativer Entwicklungsumgebungen, in denen KI-generierter Code unzureichend geprüft wird.

Zwei Security Feature Bypass-Sicherheitslücken CVE-2025-62449 und CVE-2025-62453 in Copilot-Komponenten ermöglichen das Umgehen von Dateischutzmechanismen durch fehlerhafte Pfadvalidierung. Diese Fehler zeigen strukturelle Risiken bei der Verarbeitung KI-generierter Inhalte innerhalb der Entwicklungsumgebung.

Dynamics 365, SharePoint und Informationslecks

Die Sicherheitslücken CVE-2025-62210 und CVE-2025-62211 betreffen Dynamics 365 Field Service Online und haben einen CVSS von 8.7. Sie beruhen auf Cross-Site-Scripting und er­fordern manuelle Aktualisierung über das Power Platform Admin Center. CVE-2025-62206 in Dynamics 365 On-Premises führt zur Offenlegung vertraulicher Daten.

CVE-2025-62204 in SharePoint hat einen CVSS-Score von 8.0 und basiert auf einer Deserialisierungsfehlerkette. Angreifer mit gültigen Anmeldeinformationen können Codeausführung auf dem Server erreichen.

DoS-Schwachstellen und Hyper-V

Mehrere Denial-of-Service-Schwachstellen (DoS) betreffen DirectX und Storvsp.sys. Zwei davon können von Hyper-V-Gästen ausgelöst werden, um den Host zu destabilisieren. Die technischen Details bleiben unklar, doch die Beschreibung weist auf mögliche Dienstunterbrechungen in virtualisierten Umgebungen hin. Betreiber von Hyper-V sollten diese Patches priorisieren.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50620520)