
Zwei neue Windows-Zero-Days erschüttern das Vertrauen in Microsofts Update-Kultur
Am 15. Oktober 2025 veröffentlichte Microsoft Patches für 183 Sicherheitslücken – darunter zwei aktiv ausgenutzte Zero-Days:
- CVE-2025-24990: Schwachstelle im „Agere Modem Driver“, betrifft jede Windows-Version seit 2000.
- CVE-2025-59230: Lücke im „Remote Access Connection Manager (RasMan)“.
Beide erlauben Privilegienerweiterungen bis hin zu Systemrechten. Besonders kritisch: Der betroffene Treiber ist selbst auf Systemen installiert, die gar keine Modem-Hardware besitzen. Microsoft kündigte an, ihn vollständig zu entfernen – ein seltenes Eingeständnis, wie tief verwurzelte Legacy-Komponenten noch immer Risiken bergen.
Kommentar von J. Benjamin Espagné
Oh, Bill!
Diese Zero-Days sind keine Überraschung, sondern Symptom. Sie zeigen, wie schwierig es ist, jahrzehntealten Code sicher zu halten. Windows trägt Altlasten, die nie für heutige Bedrohungsszenarien gedacht waren – und genau dort setzen Angreifer an.
Die Lehre daraus:
-
Legacy-Komponenten sind das neue Einfallstor.
-
Patch-Management allein reicht nicht – Schwachstellen müssen proaktiv erkannt und priorisiert werden.
-
Security-Monitoring ist Pflicht. Die Angriffe auf diese Zero-Days liefen, bevor Updates existierten.
Neosec unterstützt Unternehmen mit Managed Detection & Response und Vulnerability Management, um genau solche Situationen frühzeitig zu erkennen – bevor ein Patch verfügbar ist.
Quelle:
The Hacker News – Two New Windows Zero-Days Exploited in the Wild (abgerufen am 17.10.2025)
Microsoft Security Response Center – Oktober 2025 Patch Tuesday (abgerufen am 17.10.2025)
[„Microsoft“ und „Windows“ sind eingetragene Marken der Microsoft Corporation]