2025-08 Microsoft Patchday

Der Patch Tuesday von Microsoft für August 2025 enthält Sicherheitsupdates für 107 Schwachstellen, darunter eine öffentlich bekannt gegebene Zero-Day-Sicherheitslücke in Windows Kerberos.

Dieser Patch Tuesday behebt außerdem dreizehn „kritische” Sicherheitslücken, darunter neun Schwachstellen, die die Ausführung von Remote-Code ermöglichen, drei Schwachstellen, die zur Offenlegung von Informationen führen, und eine Schwachstelle, die eine Erhöhung der Berechtigungen ermöglicht.

Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:

  • 44 Sicherheitslücken mit Rechteausweitung
  • 35 Sicherheitslücken mit Remote-Codeausführung
  • 18 Sicherheitslücken mit Offenlegung von Informationen
  • 4 Sicherheitslücken mit Denial-of-Service
  • 9 Sicherheitslücken mit Spoofing

Microsoft-Sicherheitslücken

Dieser Patch Tuesday umfasst 107 von Microsoft behobene Sicherheitslücken und übertrifft damit die Gesamtzahl des letzten Monats, wobei 13 als kritisch eingestuft wurden. Allerdings ist nur eine Zero-Day-Sicherheitslücke mit Proof-of-Concept enthalten. Nachfolgend finden Sie die Details zu den wichtigsten kritischen Updates.

CVE-2025-53779 – Windows Kerberos – Sicherheitslücke zur Erhöhung von Berechtigungen

CVE-2025-53779, die einzige Zero-Day-Sicherheitslücke in diesem Patch Tuesday, ist eine kritische Schwachstelle im Windows Kerberos-Authentifizierungssystem. Sie betrifft eine relative Pfadüberquerungsschwachstelle (CWE-23) aufgrund einer unsachgemäßen Validierung von Pfadeingaben im Zusammenhang mit domänenverwalteten Dienstkonten (dMSAs). Dieses Problem tritt bei der Verarbeitung bestimmter Attribute von dMSAs durch Windows Kerberos auf, insbesondere beim Attribut „msds-ManagedAccountPrecededByLink“. Durch Manipulation dieser Pfade kann ein Angreifer mit hohen Berechtigungen Verzeichnisstrukturen durchlaufen und sich als Benutzer mit höheren Berechtigungen als vorgesehen ausgeben. Diese Sicherheitslücke untergräbt das vertrauenswürdige Delegierungsmodell, das Kerberos für die Verwaltung von Dienstkonten in Active Directory-Umgebungen verwendet.

Betroffene Systeme:

  • Windows Server mit Active Directory-Domänendiensten
  • Domänencontroller, die die Kerberos-Authentifizierung verwalten
  • Umgebungen, die dMSAs verwenden
  • Alle unterstützten Versionen von Windows Server mit aktiviertem Kerberos

Angriffseigenschaften:

  • Angriffsvektor: Netzwerk (AV:N)
  • Komplexität des Angriffs: Gering (AC:L)
  • Erforderliche Berechtigungen: Hoch (PR:H)
  • Benutzerinteraktion: Keine (UI:N)

CVSS-Übersicht:

  • Basisbewertung: 7,2 (Hoch)
  • Zeitliche Bewertung: 6,7 (Mittel)
  • Auswirkungen: Vollständige Kompromittierung der Vertraulichkeit, Integrität und Verfügbarkeit des Systems
  • Öffentlich bekannt gegeben: Ja
  • In freier Wildbahn ausgenutzt: Nein (zum Zeitpunkt der Offenlegung)
  • Proof of Concept: Ja, funktionsfähiger Exploit-Code existiert
  • Bewertung der Ausnutzbarkeit: „Ausnutzung unwahrscheinlich” (laut Microsoft)

Voraussetzungen für die Ausnutzung:

  • Hohe Berechtigungen innerhalb der Domänenumgebung
  • Zugriff zum Ändern bestimmter dMSA-Attribute:
  • msds-groupMSAMembership (zur Verwendung der dMSA)
  • msds-ManagedAccountPrecededByLink (zur Angabe des Benutzers, als den sich die dMSA ausgeben kann)
  • Durch Ausnutzen der Path-Traversal-Sicherheitslücke kann der Angreifer diese Attribute manipulieren und so unzulässige Delegierungsbeziehungen erstellen, die ihm Folgendes ermöglichen:
  • Sich als privilegierte Konten ausgeben
  • Berechtigungen auf Domänenadministrator-Ebene eskalieren
  • Möglicherweise vollständige Kontrolle über die Active Directory-Domäne erlangen

Ausnutzungsszenarien:

Erster Zugriff: Ein Angreifer, der ein privilegiertes Konto kompromittiert hat (z. B. durch Phishing oder Diebstahl von Anmeldedaten), kann diese Schwachstelle nutzen, um von einem eingeschränkten Administratorkonto auf die vollständige Domänenkontrolle zu gelangen.

Seitliche Bewegung: Techniken wie Kerberoasting oder Silver-Ticket-Angriffe in Kombination mit dieser Schwachstelle ermöglichen es Angreifern, während der Eskalation von Berechtigungen dauerhaften Zugriff aufrechtzuerhalten.

Umgehung von Sicherheitskontrollen: Durch den Erwerb von Domänenadministratorrechten können Angreifer die Sicherheitsüberwachung deaktivieren, Gruppenrichtlinienobjekte ändern und Auditprotokolle manipulieren.

Angriffe auf die Lieferkette: In Umgebungen mit mehreren Gesamtstrukturen oder in Unternehmen mit Partnerverbindungen könnten Angreifer diese Schwachstelle nutzen, um von einer kompromittierten Domäne auf andere zu wechseln.

Gefährdete Umgebungen:

  • Große Unternehmensumgebungen mit komplexen Active Directory-Konfigurationen
  • Unternehmen, die dMSAs intensiv für die Verwaltung von Dienstkonten nutzen
  • Hochwertige Ziele wie Behörden, Finanzinstitute und Organisationen im Gesundheitswesen
  • Umgebungen mit umfangreichen Delegierungsmodellen für Verwaltungsaufgaben

Obwohl Microsoft die Schwachstelle als „wenig wahrscheinlich auszunutzen“ eingestuft hat, stellt sie aufgrund des Vorhandenseins eines funktionsfähigen Exploit-Codes und ihrer Auswirkungen auf zentrale Authentifizierungsmechanismen ein erhebliches Risiko dar. Die Anforderung hoher Berechtigungen mag als Schutzmaßnahme erscheinen, aber viele Unternehmen verfügen über Konten mit diesen Berechtigungen. Sobald ein solches Konto kompromittiert ist, ist der Weg zur vollständigen Kompromittierung der Domäne viel kürzer.

Unternehmen sollten diese Schwachstelle mit Dringlichkeit behandeln, da sie in ausgeklügelten Angriffsketten auf hochwertige Umgebungen genutzt werden kann.

Sicherheitsupdates für Exchange Server im August 2025

Microsoft hat Sicherheitsupdates (SUs) für Sicherheitslücken veröffentlicht, die in folgenden Produkten gefunden wurden:

  • Exchange Server Subscription Edition (SE)
  • Exchange Server 2019
  • Exchange Server 2016

SUs sind für die folgenden spezifischen Versionen von Exchange Server verfügbar:

  • Exchange SE RTM
  • Exchange Server 2019 CU14 und CU15
  • Exchange Server 2016 CU23

Die SUs vom August 2025 beheben Sicherheitslücken, die Microsoft von Sicherheitspartnern verantwortungsbewusst gemeldet und durch interne Prozesse von Microsoft entdeckt wurden. Obwohl uns keine aktiven Exploits bekannt sind, empfehlen wir, diese Updates sofort zu installieren, um Ihre Umgebung zu schützen.

Diese Sicherheitslücken betreffen Exchange Server. Exchange Online-Kunden sind bereits vor den durch diese SUs behobenen Sicherheitslücken geschützt und müssen keine weiteren Maßnahmen ergreifen, außer die Exchange-Server oder Exchange-Verwaltungstools-Workstations in ihrer Umgebung zu aktualisieren.

Weitere Informationen zu bestimmten CVEs finden Sie im Sicherheitsupdate-Leitfaden (filtern Sie unter „Produktfamilie” nach „Server-Software”).

Exchange Server AMSI-Body-Scanning standardmäßig aktiviert

Ab dem Exchange Server-Sicherheitsupdate (SU) für November 2024 wurde die AMSI-Integration um neue Funktionen zum Scannen des „HTTP-Nachrichtentextes” erweitert. Diese Funktion wird standardmäßig für alle Protokolle aktiviert, beginnend mit der Installation des Exchange Server-Sicherheitsupdates vom August 2025.

Wenn Sie nach der Installation des SU vom August 2025 eine verminderte Leistung feststellen, finden Sie in der Dokumentation zur Exchange Server AMSI-Integration Anweisungen zum Deaktivieren der AMSI-Body-Scan-Funktion.

Sicherheitsupdates vom Patch Tuesday im August 2025

Nachfolgend finden Sie eine vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Juli 2025.

TagCVE IDCVE TitleSeverity
Azure File SyncCVE-2025-53729Microsoft Azure File Sync Elevation of Privilege VulnerabilityImportant
Azure StackCVE-2025-53793Azure Stack Hub Information Disclosure VulnerabilityCritical
Azure StackCVE-2025-53765Azure Stack Hub Information Disclosure VulnerabilityImportant
Azure Virtual MachinesCVE-2025-49707Azure Virtual Machines Spoofing VulnerabilityCritical
Azure Virtual MachinesCVE-2025-53781Azure Virtual Machines Information Disclosure VulnerabilityCritical
Desktop Windows ManagerCVE-2025-53152Desktop Windows Manager Remote Code Execution VulnerabilityImportant
Desktop Windows ManagerCVE-2025-50153Desktop Windows Manager Elevation of Privilege VulnerabilityImportant
GitHub Copilot and Visual StudioCVE-2025-53773GitHub Copilot and Visual Studio Remote Code Execution VulnerabilityImportant
Graphics KernelCVE-2025-50176DirectX Graphics Kernel Remote Code Execution VulnerabilityCritical
Kernel Streaming WOW Thunk Service DriverCVE-2025-53149Kernel Streaming WOW Thunk Service Driver Elevation of Privilege VulnerabilityImportant
Kernel Transaction ManagerCVE-2025-53140Windows Kernel Transaction Manager Elevation of Privilege VulnerabilityImportant
Microsoft Brokering File SystemCVE-2025-53142Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft Dynamics 365 (on-premises)CVE-2025-49745Microsoft Dynamics 365 (on-premises) Cross-site Scripting VulnerabilityImportant
Microsoft Dynamics 365 (on-premises)CVE-2025-53728Microsoft Dynamics 365 (On-Premises) Information Disclosure VulnerabilityImportant
Microsoft Edge for AndroidCVE-2025-49755Microsoft Edge (Chromium-based) for Android Spoofing VulnerabilityLow
Microsoft Edge for AndroidCVE-2025-49736Microsoft Edge (Chromium-based) for Android Spoofing VulnerabilityModerate
Microsoft Exchange ServerCVE-2025-25005Microsoft Exchange Server Tampering VulnerabilityImportant
Microsoft Exchange ServerCVE-2025-25006Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Exchange ServerCVE-2025-25007Microsoft Exchange Server Spoofing VulnerabilityImportant
Microsoft Exchange ServerCVE-2025-53786Microsoft Exchange Server Hybrid Deployment Elevation of Privilege VulnerabilityImportant
Microsoft Exchange ServerCVE-2025-33051Microsoft Exchange Server Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2025-49743Windows Graphics Component Elevation of Privilege VulnerabilityImportant
Microsoft Graphics ComponentCVE-2025-50165Windows Graphics Component Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2025-53732Microsoft Office Remote Code Execution VulnerabilityImportant
Microsoft OfficeCVE-2025-53740Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2025-53731Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft Office ExcelCVE-2025-53759Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-53737Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-53739Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-53735Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2025-53741Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office PowerPointCVE-2025-53761Microsoft PowerPoint Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2025-53760Microsoft SharePoint Elevation of Privilege VulnerabilityImportant
Microsoft Office SharePointCVE-2025-49712Microsoft SharePoint Remote Code Execution VulnerabilityImportant
Microsoft Office VisioCVE-2025-53730Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office VisioCVE-2025-53734Microsoft Office Visio Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2025-53738Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2025-53736Microsoft Word Information Disclosure VulnerabilityImportant
Microsoft Office WordCVE-2025-53784Microsoft Word Remote Code Execution VulnerabilityCritical
Microsoft Office WordCVE-2025-53733Microsoft Word Remote Code Execution VulnerabilityCritical
Microsoft TeamsCVE-2025-53783Microsoft Teams Remote Code Execution VulnerabilityImportant
Remote Access Point-to-Point Protocol (PPP) EAP-TLSCVE-2025-50159Remote Access Point-to-Point Protocol (PPP) EAP-TLS Elevation of Privilege VulnerabilityImportant
Remote Desktop ServerCVE-2025-50171Remote Desktop Spoofing VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-50167Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-53155Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-49751Windows Hyper-V Denial of Service VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-53723Windows Hyper-V Elevation of Privilege VulnerabilityImportant
Role: Windows Hyper-VCVE-2025-48807Windows Hyper-V Remote Code Execution VulnerabilityCritical
SQL ServerCVE-2025-49758Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2025-24999Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2025-53727Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2025-49759Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2025-47954Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
Storage Port DriverCVE-2025-53156Windows Storage Port Driver Information Disclosure VulnerabilityImportant
Web DeployCVE-2025-53772Web Deploy Remote Code Execution VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53718Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53134Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-49762Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53147Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53154Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53137Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2025-53141Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Cloud Files Mini Filter DriverCVE-2025-50170Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant
Windows Connected Devices Platform ServiceCVE-2025-53721Windows Connected Devices Platform Service Elevation of Privilege VulnerabilityImportant
Windows DirectXCVE-2025-53135DirectX Graphics Kernel Elevation of Privilege VulnerabilityImportant
Windows DirectXCVE-2025-50172DirectX Graphics Kernel Denial of Service VulnerabilityImportant
Windows Distributed Transaction CoordinatorCVE-2025-50166Windows Distributed Transaction Coordinator (MSDTC) Information Disclosure VulnerabilityImportant
Windows File ExplorerCVE-2025-50154Microsoft Windows File Explorer Spoofing VulnerabilityImportant
Windows GDI+CVE-2025-53766GDI+ Remote Code Execution VulnerabilityCritical
Windows InstallerCVE-2025-50173Windows Installer Elevation of Privilege VulnerabilityImportant
Windows KerberosCVE-2025-53779Windows Kerberos Elevation of Privilege VulnerabilityModerate
Windows KernelCVE-2025-49761Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2025-53151Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Local Security Authority Subsystem Service (LSASS)CVE-2025-53716Local Security Authority Subsystem Service (LSASS) Denial of Service VulnerabilityImportant
Windows MediaCVE-2025-53131Windows Media Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2025-53145Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2025-53143Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant
Windows Message QueuingCVE-2025-50177Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityCritical
Windows Message QueuingCVE-2025-53144Microsoft Message Queuing (MSMQ) Remote Code Execution VulnerabilityImportant
Windows NT OS KernelCVE-2025-53136NT OS Kernel Information Disclosure VulnerabilityImportant
Windows NTFSCVE-2025-50158Windows NTFS Information Disclosure VulnerabilityImportant
Windows NTLMCVE-2025-53778Windows NTLM Elevation of Privilege VulnerabilityCritical
Windows PrintWorkflowUserSvcCVE-2025-53133Windows PrintWorkflowUserSvc Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2025-53725Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2025-53724Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2025-50155Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2025-53726Windows Push Notifications Apps Elevation of Privilege VulnerabilityImportant
Windows Remote Desktop ServicesCVE-2025-53722Windows Remote Desktop Services Denial of Service VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50157Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53153Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50163Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50162Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50164Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53148Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53138Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50156Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-49757Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53719Windows Routing and Remote Access Service (RRAS) Information Disclosure VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-53720Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2025-50160Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Security AppCVE-2025-53769Windows Security App Spoofing VulnerabilityImportant
Windows SMBCVE-2025-50169Windows SMB Remote Code Execution VulnerabilityImportant
Windows StateRepository APICVE-2025-53789Windows StateRepository API Server file Elevation of Privilege VulnerabilityImportant
Windows Subsystem for LinuxCVE-2025-53788Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege VulnerabilityImportant
Windows Win32K – GRFXCVE-2025-50161Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – GRFXCVE-2025-53132Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2025-50168Win32k Elevation of Privilege VulnerabilityImportant

Nach oben scrollen