Heute ist der Patch Tuesday von Microsoft für Juni 2025, der Sicherheitsupdates für 66 Schwachstellen enthält, darunter eine aktiv ausgenutzte Schwachstelle und eine weitere, die öffentlich bekannt gegeben wurde.
Dieser Patch Tuesday behebt außerdem zehn „kritische” Schwachstellen, darunter acht Schwachstellen, die die Ausführung von Remote-Code ermöglichen, und zwei Schwachstellen, die eine Erhöhung von Berechtigungen ermöglichen.
Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:
- 13 Schwachstellen zur Erhöhung von Berechtigungen
- 3 Sicherheitslücken zum Umgehen von Sicherheitsfunktionen
- 25 Sicherheitslücken zur Remote-Codeausführung
- 17 Sicherheitslücken zur Offenlegung von Informationen
- 6 Sicherheitslücken zum Verweigern von Diensten
- 2 Sicherheitslücken zum Spoofing
Diese Zahl umfasst nicht die Fehler in Mariner, Microsoft Edge und Power Automate, die bereits Anfang dieses Monats behoben wurden.
Sicherheitslücke in WebDAV ermöglicht Remote-Codeausführung (CVE-2025-33053)
Diese Zero-Day-Sicherheitslücke betrifft die Implementierung des WebDAV-Protokolls (Web Distributed Authoring and Versioning) durch Microsoft. Sie entsteht durch eine unsachgemäße Überprüfung von Dateipfaden und -namen, wodurch Angreifer diese so manipulieren können, dass auf betroffenen Systemen beliebiger Code ausgeführt wird. Das zugrunde liegende Problem ist eine klassische Path-Traversal-Sicherheitslücke (CWE-73), bei der benutzergesteuerte Eingaben Dateisystemoperationen beeinflussen.
Die Sicherheitslücke betrifft insbesondere die Art und Weise, wie WebDAV speziell gestaltete URLs verarbeitet. Ein Angreifer kann eine bösartige URL erstellen, die beim Anklicken durch einen Benutzer die Ausführung von beliebigem Code mit den Berechtigungen des kompromittierten Prozesses auslöst. Verfügt der Benutzer über Administratorrechte, sind die Auswirkungen erheblich größer.
WebDAV wird in Unternehmensumgebungen häufig für den Remote-Dateizugriff und die Zusammenarbeit verwendet, oft ohne dass man sich der damit verbundenen Risiken voll bewusst ist.
Details zum Exploit:
- Angriffsvektor: Netzwerk (AV:N) – Kann remote über das Internet gestartet werden
- Komplexität des Angriffs: Gering (AC:L) – Minimale Voraussetzungen für die Ausnutzung
- Erforderliche Berechtigungen: Keine (PR:N) – Keine Authentifizierung oder vorheriger Zugriff erforderlich
- Benutzerinteraktion: Erforderlich (UI:R) – Die Ausnutzung hängt davon ab, dass der Benutzer auf eine manipulierte URL klickt
CVSS-Werte:
- Basisbewertung: 8,8 (hoch)
- Zeitliche Bewertung: 8,2 (hoch)
Obwohl eine Benutzerinteraktion erforderlich ist, stellen die geringe Komplexität und das Fehlen erforderlicher Berechtigungen diese Schwachstelle zu einem ernsthaften Problem. Das Potenzial für eine vollständige Kompromittierung des Systems, insbesondere in Umgebungen mit Administratorzugriff, erhöht das Risiko.
Ausnutzungsstatus:
- Öffentliche Bekanntgabe: Nein
- In freier Wildbahn ausgenutzt: Ja – Aktive Ausnutzung bestätigt
- Proof of Concept: Keine öffentlich bestätigten Fälle, aber die Ausnutzung lässt auf funktionierenden Code schließen
Betroffene Systeme:
- Windows 10 und 11
- Windows Server 2016, 2019, 2022
- Ältere Versionen: Windows Server 2008/2008 R2 und 2012/2012 R2
Diese Sicherheitslücke betrifft auch Internet Explorer-bezogene Komponenten, die noch in modernen Systemen vorhanden sind, darunter MSHTML (verwendet vom IE-Modus in Edge) und die WebBrowser-Steuerung in verschiedenen Anwendungen.
Weiterreichende Auswirkungen:
- Betrifft potenziell Millionen von Windows-basierten Systemen weltweit
- Die geschätzte Gefährdung umfasst bis zu 70–80 % der Unternehmensumgebungen, insbesondere solche ohne strenge URL-Filterung oder Programme zur Sensibilisierung der Benutzer
Warum dies wichtig ist:
- WebDAV ist in Unternehmenssystemen weit verbreitet, aber oft schlecht gesichert.
- Social Engineering umgeht die Anforderungen an die Benutzerinteraktion leicht.
- Die aktive Ausnutzung bedeutet, dass die Sicherheitslücke bereits in gezielten Angriffen genutzt wird und zu Exploit-Kits oder Ransomware-Payloads hinzugefügt werden könnte.
- Der Kernfehler (CWE-73) ist ein bekanntes, hartnäckiges Problem im Design von Webanwendungen, das eine langfristige Behebung erschwert.
Windows SMB-Client – Schwachstelle zur Erhöhung von Berechtigungen (CVE-2025-33073)
Diese Schwachstelle, für die ein Proof-of-Concept (PoC) verfügbar ist, betrifft den Windows Server Message Block (SMB)-Client. Sie resultiert aus einer unsachgemäßen Zugriffskontrolle (CWE-284), die es einem bösartigen SMB-Server ermöglicht, Authentifizierungsprozesse zu manipulieren und Berechtigungen auf dem Client-System zu erweitern.
Der Fehler liegt in der Art und Weise, wie der SMB-Client die Authentifizierung bei der Verbindung mit einem kompromittierten oder vom Angreifer kontrollierten Server handhabt. Durch Ausnutzen von Schwachstellen auf Protokollebene kann der Angreifer Berechtigungen erhöhen – möglicherweise bis zur SYSTEM-Ebene, der höchsten Zugriffsebene in einem Windows-System. Dies geschieht ohne Benutzerinteraktion nach der ersten Verbindung, die durch Techniken hergestellt werden kann, die Benutzer umleiten oder dazu verleiten, eine Verbindung herzustellen.
Details zum Exploit:
- Angriffsvektor: Netzwerk (AV:N) – Kann aus der Ferne ausgenutzt werden
- Komplexität des Angriffs: Gering (AC:L) – Minimale Voraussetzungen erforderlich
- Erforderliche Berechtigungen: Gering (PR:L) – Einige Berechtigungen sind erforderlich
- Benutzerinteraktion: Keine (UI:N) – Nach der Verbindung ist keine Interaktion erforderlich
CVSS-Werte:
- Basiswert: 8,8 (Hoch)
- Zeitliche Bewertung: 7,9 (hoch)
Die hohe Basisbewertung spiegelt die kritische Natur einer potenziellen Kompromittierung auf SYSTEM-Ebene wider. Die zeitliche Bewertung berücksichtigt das Vorhandensein eines PoC, die Verfügbarkeit eines Fixes und die Bestätigung durch Microsoft.
Ausnutzungsstatus:
- Öffentliche Bekanntgabe: Ja
- In freier Wildbahn ausgenutzt: Nein (zum jetzigen Zeitpunkt)
- Proof of Concept: Ja – öffentlich verfügbar
- Microsoft-Bewertung der Ausnutzbarkeit: Unwahrscheinlich
Betroffene Systeme:
- Windows 10 und 11
- Windows Server 2016, 2019, 2022
- Möglicherweise Windows Server 2012/2012 R2 und andere unterstützte Versionen
Da SMB eine Kernkomponente von Windows ist, die für die Dateifreigabe und die Kommunikation zwischen Prozessen verwendet wird, ist der Umfang der Gefährdung groß.
Angriffsszenarien:
- Man-in-the-Middle: Abfangen des SMB-Datenverkehrs und Umleiten auf einen bösartigen Server
- DNS-Poisoning: Umleiten des legitimen SMB-Datenverkehrs auf vom Angreifer kontrollierte Hosts
- Social Engineering: Versenden von Links zu SMB-Freigaben (z. B. \\malicious-server\share) per E-Mail oder Chat
- Integration in Angriffsketten:
- Verwendung nach Phishing oder anderen ersten Angriffsvektoren
- Ermöglicht laterale Bewegung mit gestohlenen Anmeldedaten
- Schwer zu erkennen in Umgebungen, in denen SMB durch Firewalls zugelassen ist
- Erzwungene Authentifizierung: Client-Systeme werden über speziell gestaltete Skripte gezwungen, eine Verbindung zu bösartigen Servern herzustellen und sich dort zu authentifizieren
Mögliche Auswirkungen:
Das Risiko für Unternehmen ist erheblich. SMB ist in Windows-Umgebungen weit verbreitet, und etwa 85 bis 90 % der Unternehmenssysteme könnten gefährdet sein. Kleine und mittlere Unternehmen sind aufgrund begrenzter Sicherheitskontrollen möglicherweise besonders anfällig.
Warum das wichtig ist:
- SMB ist eine Grundlage für Windows-Netzwerke und wird in den meisten Unternehmen häufig verwendet.
- Die Eskalation von Berechtigungen auf SYSTEM-Ebene ermöglicht die vollständige Kontrolle über das betroffene System.
- Das Fehlen von Benutzerinteraktionen nach der ersten Verbindung erhöht das Risiko.
- Obwohl Microsoft die Ausnutzung als unwahrscheinlich einstuft, erhöht der öffentliche PoC die Wahrscheinlichkeit, dass Angreifer diese Schwachstelle ausnutzen.
- Die Bereitstellung von Patches kann in komplexen Unternehmensumgebungen verzögert werden, sodass die Bedrohung auch nach Verfügbarkeit des Fixes bestehen bleibt.
Sicherheitslücken in Microsoft Office, die die Ausführung von Remote-Code ermöglichen
Der Patch Tuesday dieses Monats umfasst vier kritische Sicherheitslücken in Microsoft Office, die die Ausführung von Remote-Code (RCE) ermöglichen:
- CVE-2025-47953 – Unsachgemäße Einschränkung von Dateinamen (CWE-641)
- CVE-2025-47167 – Typverwechslung (CWE-843)
- CVE-2025-47164 – Verwendung nach Freigabe (CWE-416)
- CVE-2025-47162 – Heap-basierter Pufferüberlauf (CWE-122)
Diese Sicherheitslücken weisen die folgenden Merkmale auf:
- CVSS-Basisbewertung: 8,4
- Zeitliche Bewertung: 7,3
- Angriffsvektor: Lokal (AV:L)
- Komplexität des Angriffs: Gering (AC:L)
- Erforderliche Berechtigungen: Keine (PR:N)
- Benutzerinteraktion: Keine (UI:N)
- Ausnutzung über die Outlook-Vorschau: Alle vier können ausgelöst werden, ohne dass das Dokument geöffnet wird
CVE-2025-47953 – Unsachgemäße Einschränkung von Dateinamen
Diese Schwachstelle resultiert aus einer unsachgemäßen Validierung von Dateinamen oder Ressourcenbezeichnern. Angreifer können schädliche Dateien erstellen, um:
- eine Speicherbeschädigung auszulösen
- Ressourcenbeschränkungen zu umgehen
- beliebigen Code über Use-after-free-Verhalten auszuführen
Microsoft-Ausnutzbarkeitsbewertung: Weniger wahrscheinlich
CVE-2025-47167 – Typverwechslung
Diese Sicherheitslücke betrifft die unsachgemäße Behandlung von Datentypen und ermöglicht Folgendes:
- Speicherbeschädigung durch Fehlinterpretation eines Typs als einen anderen
- Unbefugter Speicherzugriff
- Ausführung beliebigen Codes durch Manipulation von Speicherstrukturen
Microsoft-Ausnutzbarkeitsbewertung: Wahrscheinlicher
CVE-2025-47164 – Use After Free
Dieses Problem tritt auf, wenn Speicher freigegeben wird, aber weiterhin von der Anwendung verwendet wird, wodurch Folgendes möglich ist:
- Angreifer können in den freigegebenen Speicher schreiben
- Ausführung von beliebigem Code, wenn der Speicher wiederverwendet wird
Microsoft-Ausnutzbarkeitsbewertung: Wahrscheinlicher
CVE-2025-47162 – Heap-basierter Pufferüberlauf
Diese Schwachstelle ist die kritischste der vier und resultiert aus der Nichtüberprüfung der Eingabegröße, was zu folgenden Problemen führt:
- Pufferüberläufe in benachbarten Speicherbereiche
- Beschädigung der Heap-Struktur
- Mögliche Ausführung von beliebigem Code
Microsoft-Ausnutzbarkeitsbewertung: Wahrscheinlichkeit hoch
Ausnutzungsszenarien
Obwohl alle vier Schwachstellen als lokal klassifiziert sind, können sie in praktischen Angriffsketten aus der Ferne ausgenutzt werden:
- E-Mail-basierte Übertragung: Über E-Mail versendete bösartige Office-Dokumente
- Web-Downloads: Auf kompromittierten oder bösartigen Websites gehostete Dokumente
- Auslöser im Vorschaubereich: Exploits können durch einfaches Anzeigen des Dokuments im Vorschaubereich von Outlook aktiviert werden
- Drive-by-Downloads: Dateien, die beim Besuch von Websites, die vom Angreifer kontrolliert werden, automatisch übertragen werden
Technische Überlegungen
- Heap-basierte Pufferüberläufe (CVE-2025-47162) bieten in der Regel stabilere und zuverlässigere Ausnutzungsmöglichkeiten
- Typverwirrungsfehler (CVE-2025-47167) können Angreifern starke Primitive zur Umgehung von Sicherheitsfunktionen liefern
- Use-after-free-Probleme (CVE-2025-47164, CVE-2025-47953) sind aufgrund des Heap-Verhaltens schwieriger vorhersehbar auszunutzen
CVE-2025-47162 ist wahrscheinlich aufgrund folgender Faktoren am gefährlichsten:
- Zuverlässigkeit der Exploits
- Gut dokumentierte Techniken und Tools
- Microsofts Exploit-Bewertung „More Likely“
- Kompatibilität mit der Vorschau-Funktion
- Vorgeschichte erfolgreicher Ausnutzung ähnlicher Office-Sicherheitslücken
Trotzdem sollten alle vier aufgrund ihrer kritischen Einstufung und potenziellen Auswirkungen mit gleicher Priorität behandelt werden. Insbesondere CVE-2025-47167 könnte bei Verwendung durch erfahrene Angreifer ebenso schädlich sein.
Empfehlungen zur Risikominderung
Aufgrund von Verzögerungen bei der Verfügbarkeit von Patches für Microsoft 365-Umgebungen sollten Unternehmen vorübergehende Maßnahmen zur Risikominderung in Betracht ziehen:
- Deaktivieren Sie den Vorschaubereich in Outlook
- Setzen Sie strenge Richtlinien für die Filterung von Anhängen durch
- Beschränken Sie den Zugriff auf Office-Dokumente aus nicht vertrauenswürdigen Quellen
Es wird empfohlen, umgehend Maßnahmen zu ergreifen, um das Risiko einer Ausnutzung zu verringern.
Microsoft SharePoint Server – Sicherheitslücke durch Remote-Codeausführung (CVE-2025-47172)
CVE-2025-47172 ist eine kritische SQL-Injection-Sicherheitslücke in Microsoft SharePoint Server, die zur Ausführung von Remote-Code führen kann. Die Schwachstelle resultiert aus der unsachgemäßen Verarbeitung von Benutzereingaben in SQL-Abfragen (CWE-89), bei der Sonderzeichen nicht korrekt neutralisiert werden. Dadurch können Angreifer bösartige SQL-Anweisungen einschleusen, die letztendlich zur Ausführung von beliebigem Code auf dem Server verwendet werden können.
Im Gegensatz zu typischen SQL-Injektionen, die oft auf Datenbankmanipulationen beschränkt sind, ermöglicht diese Sicherheitslücke wahrscheinlich die Ausführung von Betriebssystembefehlen über SQL Server-Funktionen wie xp_cmdshell oder CLR-Integration, was die Auswirkungen erheblich erhöht.
Technische Details:
- Angriffsvektor: Netzwerk (AV:N) – Aus der Ferre ausnutzbar
- Komplexität des Angriffs: Gering (AC:L) – Keine besonderen Voraussetzungen erforderlich
- Erforderliche Berechtigungen: Gering (PR:L) – Nur Berechtigungen für Site-Mitglieder erforderlich
- Benutzerinteraktion: Keine (UI:N) – Keine Benutzeraktion erforderlich
CVSS-Werte:
- Basiswert: 8,8 (Hoch/Kritisch)
- Zeitlicher Wert: 7,7 (Hoch)
Die hohe Basisbewertung spiegelt das Potenzial für eine vollständige Kompromittierung des Systems bei minimalem Zugriff wider. Die zeitliche Bewertung berücksichtigt das Fehlen eines bekannten Exploits, die Verfügbarkeit eines offiziellen Fixes und bestätigte Berichte.
Ausnutzungsstatus:
- Öffentliche Bekanntgabe: Nein
- In freier Wildbahn ausgenutzt: Nein (zum jetzigen Zeitpunkt)
- Proof of Concept: Keine öffentlich bestätigten Fälle
- Microsoft-Bewertung: Ausnutzung als „unwahrscheinlich“ eingestuft
Microsoft hält eine Ausnutzung zum jetzigen Zeitpunkt zwar für unwahrscheinlich, SQL-Injection-Techniken sind jedoch weit verbreitet. Sobald technische Details bekannt werden, könnte die Wahrscheinlichkeit einer Ausnutzung rapide steigen.
Betroffene Versionen umfassen wahrscheinlich:
- SharePoint Server 2019
- SharePoint Server 2016
Risikofaktoren:
Unternehmen sind besonders gefährdet, wenn sie:
- SharePoint für Kerngeschäftsprozesse verwenden
- SharePoint dem Internet aussetzen
- den Zugriff auf die Website für alle Mitglieder gewähren
- auf benutzerdefinierte Anwendungen angewiesen sind, die mit anfälligen Komponenten interagieren
Mögliche Angriffsszenarien
- Erster Zugriff: Ein Angreifer mit grundlegenden SharePoint-Berechtigungen könnte die Sicherheitslücke ausnutzen, um sich im Netzwerk Zugang zu verschaffen.
- Rechteausweitung: Sobald die Remote-Codeausführung erreicht ist, könnten Angreifer:
- gespeicherte Anmeldedaten extrahieren
- auf Anwendungsgeheimnisse zugreifen
- Authentifizierungstoken stehlen
- Mit lokalen Exploits verketten, um sich zum Domänenadministrator hochzuschieben
- Integration in Angriffsketten: Diese Sicherheitslücke könnte umfassendere Angriffsstrategien unterstützen, darunter:
- Diebstahl von Anmeldedaten (z. B. Datenbankverbindungszeichenfolgen)
- Seitwärtsbewegung vom SharePoint-Server
- Datendiebstahl aus SharePoint und verbundenen Systemen
- Bereitstellung von Ransomware im gesamten Netzwerk
- Risiken für die Lieferkette: Wenn Integrationen oder Workflows von Drittanbietern auf dem kompromittierten Server ausgeführt werden, könnten Angreifer diese missbrauchen, um sich weiter zu verbreiten
Warum das wichtig ist
- SQL-Injection führt zu RCE: Eine seltene und gefährliche Kombination, die auf schwerwiegende Mängel bei der Eingabeverarbeitung hinweist
- Geringe Berechtigungsanforderungen: Es sind nur grundlegende SharePoint-Zugriffsrechte erforderlich, wodurch die Angriffsfläche erheblich vergrößert wird
- Keine Benutzerinteraktion erforderlich: Da keine Benutzerbeteiligung erforderlich ist, lässt sich die Ausnutzung leichter automatisieren
- Hochwertiges Ziel: SharePoint-Server hosten häufig sensible Daten und werden in vertrauenswürdigen Netzwerkzonen betrieben
- Herausforderungen bei der Erkennung: Die Komplexität von SharePoint kann eine effektive Überwachung erschweren
Diese Schwachstelle stellt ein erhebliches Risiko dar, insbesondere für Unternehmen mit internetfähigen SharePoint-Bereitstellungen oder großen Benutzergruppen mit Zugriff auf Site-Mitglieder. Die Behebung dieser Schwachstelle sollte Priorität haben.
Microsoft OneDrive
Forscher von Oasis haben eine Schwachstelle in Microsoft OneDrive entdeckt, die es Websites von Drittanbietern ermöglicht, auf alle Inhalte des Cloud-Speichers zuzugreifen, selbst wenn ein Benutzer nur eine einzige Datei herunterlädt. Das Problem liegt darin, dass der Dateiauswahldialog von OneDrive aufgrund fehlender detaillierter OAuth-Berechtigungen umfassende Berechtigungen anfordert und versucht, die gesamte Festplatte zu lesen.
Diese Schwachstelle stellt sowohl für einzelne Benutzer als auch für Unternehmen ein Risiko dar und kann zu Datenlecks und Compliance-Problemen führen. Anwendungen, die in OneDrive integriert sind – wie ChatGPT, Slack, Trello und ClickUp – können betroffen sein.
Das Problem wird durch vage Einwilligungsaufforderungen verschärft, die den Umfang der gewährten Zugriffsrechte nicht klar vermitteln. Benutzer können nicht zwischen bösartigen Apps, die Zugriff auf alle Dateien anfordern, und legitimen Apps unterscheiden, die aufgrund fehlender sicherer Alternativen dazu gezwungen sind. Darüber hinaus werden OAuth-Token häufig unsicher gespeichert, unter anderem im Browserspeicher als Klartext.
In einigen Workflows wird ein Aktualisierungstoken ausgegeben, das permanenten Zugriff auf Benutzerdaten gewährt und die Generierung neuer Zugriffstoken ohne erneute Authentifizierung ermöglicht.
Nach der verantwortungsvollen Offenlegung hat Microsoft das Problem anerkannt, aber noch keine Lösung bereitgestellt. Es wird empfohlen, Datei-Uploads über OneDrive mit OAuth vorübergehend zu deaktivieren und die Verwendung von Aktualisierungstoken zu vermeiden. Token sollten sicher gespeichert und gelöscht werden, wenn sie nicht mehr benötigt werden. Oasis empfiehlt eine sorgfältige Verwaltung der OAuth-Bereiche, regelmäßige Sicherheitsaudits und eine proaktive Überwachung, um das Risiko zu minimieren.
Microsoft Windows Server 2025
Eine kritische Sicherheitslücke in Windows Server 2025 ermöglicht es Angreifern, sich mit den Berechtigungen eines beliebigen Benutzers in Active Directory anzumelden. Die von Akamai entdeckte Schwachstelle mit dem Namen „BadSuccessor“ nutzt delegierte verwaltete Dienstkonten (dMSA) aus, eine Funktion, die zur Abwehr von Kerberoasting-Angriffen eingeführt wurde.
Mit dMSAs können Benutzer neue Konten erstellen oder ältere Dienstkonten ersetzen. Wenn ein dMSA ein Konto ersetzt, wird die passwortbasierte Authentifizierung blockiert und an die lokale Sicherheitsautorität (LSA) umgeleitet, die dem neuen Konto denselben Ressourcen-Zugriff wie dem ursprünglichen Konto gewährt.
Während dieser Umstellung erfährt das dMSA, auf welchen Geräten das ersetzte Dienstkonto verwendet wurde. Das Problem liegt darin, wie Kerberos die Migration verarbeitet. Das Privilege Attribute Certificate (PAC) enthält sowohl die Sicherheits-IDs des dMSA als auch des ursprünglichen Kontos sowie alle Gruppenmitgliedschaften. Auf diese Weise kann ein Angreifer eine Migration simulieren und die Berechtigungen des ersetzten Kontos – sogar Domänenadministratorrechte – übernehmen, ohne über Berechtigungen für das ursprüngliche Konto zu verfügen. Die einzige Voraussetzung ist Schreibzugriff auf die dMSA-Attribute.
Akamai hat festgestellt, dass in 91 % der untersuchten Umgebungen Benutzer vorhanden waren, die diesen Angriff ausführen konnten, ohne Domänenadministratoren zu sein. Die Schwachstelle betrifft Domänen unabhängig davon, ob sie dMSA aktiv verwenden oder nicht.
Akamai hat das Problem am 1. April 2025 an Microsoft gemeldet. Microsoft stufte es als mittelschwer ein, da für die Ausnutzung spezifische Berechtigungen erforderlich sind, arbeitet jedoch derzeit an einer Behebung.
In der Zwischenzeit empfiehlt Akamai, die Möglichkeit zum Erstellen von dMSAs einzuschränken, die Berechtigungen zu verschärfen und das Mitigationsskript von Akamai zu verwenden. Die Schwachstelle ermöglicht es Angreifern mit CreateChild-Berechtigungen, domänenweiten Zugriff zu erlangen, ähnlich wie bei DCSync-Angriffen.
Die Sicherheitsupdates vom Juni 2025 (Patch Tuesday)
Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Patch Tuesday-Updates vom Juni 2025.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
.NET and Visual Studio | CVE-2025-30399 | .NET and Visual Studio Remote Code Execution Vulnerability | Important |
App Control for Business (WDAC) | CVE-2025-33069 | Windows App Control for Business Security Feature Bypass Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2025-47968 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft Local Security Authority Server (lsasrv) | CVE-2025-33056 | Windows Local Security Authority (LSA) Denial of Service Vulnerability | Important |
Microsoft Office | CVE-2025-47164 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-47167 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-47162 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-47173 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-47953 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office Excel | CVE-2025-47165 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-47174 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2025-47171 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2025-47176 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2025-47175 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-47172 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2025-47166 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-47163 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-47170 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-47957 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-47169 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-47168 | Microsoft Word Remote Code Execution Vulnerability | Important |
Nuance Digital Engagement Platform | CVE-2025-47977 | Nuance Digital Engagement Platform Spoofing Vulnerability | Important |
Remote Desktop Client | CVE-2025-32715 | Remote Desktop Protocol Client Information Disclosure Vulnerability | Important |
Visual Studio | CVE-2025-47959 | Visual Studio Remote Code Execution Vulnerability | Important |
WebDAV | CVE-2025-33053 | Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution Vulnerability | Important |
Windows Common Log File System Driver | CVE-2025-32713 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Cryptographic Services | CVE-2025-29828 | Windows Schannel Remote Code Execution Vulnerability | Critical |
Windows DHCP Server | CVE-2025-33050 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows DHCP Server | CVE-2025-32725 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows DWM Core Library | CVE-2025-33052 | Windows DWM Core Library Information Disclosure Vulnerability | Important |
Windows Hello | CVE-2025-47969 | Windows Virtualization-Based Security (VBS) Information Disclosure Vulnerability | Important |
Windows Installer | CVE-2025-33075 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2025-32714 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows KDC Proxy Service (KPSSVC) | CVE-2025-33071 | Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability | Critical |
Windows Kernel | CVE-2025-33067 | Windows Task Scheduler Elevation of Privilege Vulnerability | Important |
Windows Local Security Authority (LSA) | CVE-2025-33057 | Windows Local Security Authority (LSA) Denial of Service Vulnerability | Important |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2025-32724 | Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability | Important |
Windows Media | CVE-2025-32716 | Windows Media Elevation of Privilege Vulnerability | Important |
Windows Netlogon | CVE-2025-33070 | Windows Netlogon Elevation of Privilege Vulnerability | Critical |
Windows Recovery Driver | CVE-2025-32721 | Windows Recovery Driver Elevation of Privilege Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2025-47955 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-32710 | Windows Remote Desktop Services Remote Code Execution Vulnerability | Critical |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-33064 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-33066 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows SDK | CVE-2025-47962 | Windows SDK Elevation of Privilege Vulnerability | Important |
Windows Secure Boot | CVE-2025-3052 | Cert CC: CVE-2025-3052 InsydeH2O Secure Boot Bypass | Important |
Windows Security App | CVE-2025-47956 | Windows Security App Spoofing Vulnerability | Important |
Windows Shell | CVE-2025-47160 | Windows Shortcut Files Security Feature Bypass Vulnerability | Important |
Windows SMB | CVE-2025-33073 | Windows SMB Client Elevation of Privilege Vulnerability | Important |
Windows SMB | CVE-2025-32718 | Windows SMB Client Elevation of Privilege Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2025-33068 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-32719 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-24065 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-24068 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-33055 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-24069 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-33060 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-33059 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-33062 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-33061 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-33058 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-32720 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-33065 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Management Provider | CVE-2025-33063 | Windows Storage Management Provider Information Disclosure Vulnerability | Important |
Windows Storage Port Driver | CVE-2025-32722 | Windows Storage Port Driver Information Disclosure Vulnerability | Important |
Windows Win32K – GRFX | CVE-2025-32712 | Win32k Elevation of Privilege Vulnerability | Important |