Zwei neue Windows-Zero-Days erschüttern das Vertrauen in Microsofts Update-Kultur

Am 15. Oktober 2025 veröffentlichte Microsoft Patches für 183 Sicherheitslücken – darunter zwei aktiv ausgenutzte Zero-Days:

  • CVE-2025-24990: Schwachstelle im „Agere Modem Driver“, betrifft jede Windows-Version seit 2000.
  • CVE-2025-59230: Lücke im „Remote Access Connection Manager (RasMan)“.

Beide erlauben Privilegienerweiterungen bis hin zu Systemrechten. Besonders kritisch: Der betroffene Treiber ist selbst auf Systemen installiert, die gar keine Modem-Hardware besitzen. Microsoft kündigte an, ihn vollständig zu entfernen – ein seltenes Eingeständnis, wie tief verwurzelte Legacy-Komponenten noch immer Risiken bergen.

Kommentar von J. Benjamin Espagné

Oh, Bill!

Diese Zero-Days sind keine Überraschung, sondern Symptom. Sie zeigen, wie schwierig es ist, jahrzehntealten Code sicher zu halten. Windows trägt Altlasten, die nie für heutige Bedrohungsszenarien gedacht waren – und genau dort setzen Angreifer an.

Die Lehre daraus:

  • Legacy-Komponenten sind das neue Einfallstor.

  • Patch-Management allein reicht nicht – Schwachstellen müssen proaktiv erkannt und priorisiert werden.

  • Security-Monitoring ist Pflicht. Die Angriffe auf diese Zero-Days liefen, bevor Updates existierten.

Neosec unterstützt Unternehmen mit Managed Detection & Response und Vulnerability Management, um genau solche Situationen frühzeitig zu erkennen – bevor ein Patch verfügbar ist.

Quelle:

The Hacker News – Two New Windows Zero-Days Exploited in the Wild (abgerufen am 17.10.2025)
Microsoft Security Response Center – Oktober 2025 Patch Tuesday (abgerufen am 17.10.2025)
[„Microsoft“ und „Windows“ sind eingetragene Marken der Microsoft Corporation]

Sicherheitslücken schließen. Risiken senken. Jetzt handeln!

Unsere Experten zeigen Ihnen live, wie wir Angriffe erkennen, stoppen und Ihr Unternehmen schützen.

Blog

Aktuelle Sicherheitsereignisse