Der Patch Tuesday von Microsoft für August 2025 enthält Sicherheitsupdates für 107 Schwachstellen, darunter eine öffentlich bekannt gegebene Zero-Day-Sicherheitslücke in Windows Kerberos.
Dieser Patch Tuesday behebt außerdem dreizehn „kritische” Sicherheitslücken, darunter neun Schwachstellen, die die Ausführung von Remote-Code ermöglichen, drei Schwachstellen, die zur Offenlegung von Informationen führen, und eine Schwachstelle, die eine Erhöhung der Berechtigungen ermöglicht.
Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:
- 44 Sicherheitslücken mit Rechteausweitung
- 35 Sicherheitslücken mit Remote-Codeausführung
- 18 Sicherheitslücken mit Offenlegung von Informationen
- 4 Sicherheitslücken mit Denial-of-Service
- 9 Sicherheitslücken mit Spoofing
Microsoft-Sicherheitslücken
Dieser Patch Tuesday umfasst 107 von Microsoft behobene Sicherheitslücken und übertrifft damit die Gesamtzahl des letzten Monats, wobei 13 als kritisch eingestuft wurden. Allerdings ist nur eine Zero-Day-Sicherheitslücke mit Proof-of-Concept enthalten. Nachfolgend finden Sie die Details zu den wichtigsten kritischen Updates.
CVE-2025-53779 – Windows Kerberos – Sicherheitslücke zur Erhöhung von Berechtigungen
CVE-2025-53779, die einzige Zero-Day-Sicherheitslücke in diesem Patch Tuesday, ist eine kritische Schwachstelle im Windows Kerberos-Authentifizierungssystem. Sie betrifft eine relative Pfadüberquerungsschwachstelle (CWE-23) aufgrund einer unsachgemäßen Validierung von Pfadeingaben im Zusammenhang mit domänenverwalteten Dienstkonten (dMSAs). Dieses Problem tritt bei der Verarbeitung bestimmter Attribute von dMSAs durch Windows Kerberos auf, insbesondere beim Attribut „msds-ManagedAccountPrecededByLink“. Durch Manipulation dieser Pfade kann ein Angreifer mit hohen Berechtigungen Verzeichnisstrukturen durchlaufen und sich als Benutzer mit höheren Berechtigungen als vorgesehen ausgeben. Diese Sicherheitslücke untergräbt das vertrauenswürdige Delegierungsmodell, das Kerberos für die Verwaltung von Dienstkonten in Active Directory-Umgebungen verwendet.
Betroffene Systeme:
- Windows Server mit Active Directory-Domänendiensten
- Domänencontroller, die die Kerberos-Authentifizierung verwalten
- Umgebungen, die dMSAs verwenden
- Alle unterstützten Versionen von Windows Server mit aktiviertem Kerberos
Angriffseigenschaften:
- Angriffsvektor: Netzwerk (AV:N)
- Komplexität des Angriffs: Gering (AC:L)
- Erforderliche Berechtigungen: Hoch (PR:H)
- Benutzerinteraktion: Keine (UI:N)
CVSS-Übersicht:
- Basisbewertung: 7,2 (Hoch)
- Zeitliche Bewertung: 6,7 (Mittel)
- Auswirkungen: Vollständige Kompromittierung der Vertraulichkeit, Integrität und Verfügbarkeit des Systems
- Öffentlich bekannt gegeben: Ja
- In freier Wildbahn ausgenutzt: Nein (zum Zeitpunkt der Offenlegung)
- Proof of Concept: Ja, funktionsfähiger Exploit-Code existiert
- Bewertung der Ausnutzbarkeit: „Ausnutzung unwahrscheinlich” (laut Microsoft)
Voraussetzungen für die Ausnutzung:
- Hohe Berechtigungen innerhalb der Domänenumgebung
- Zugriff zum Ändern bestimmter dMSA-Attribute:
- msds-groupMSAMembership (zur Verwendung der dMSA)
- msds-ManagedAccountPrecededByLink (zur Angabe des Benutzers, als den sich die dMSA ausgeben kann)
- Durch Ausnutzen der Path-Traversal-Sicherheitslücke kann der Angreifer diese Attribute manipulieren und so unzulässige Delegierungsbeziehungen erstellen, die ihm Folgendes ermöglichen:
- Sich als privilegierte Konten ausgeben
- Berechtigungen auf Domänenadministrator-Ebene eskalieren
- Möglicherweise vollständige Kontrolle über die Active Directory-Domäne erlangen
Ausnutzungsszenarien:
Erster Zugriff: Ein Angreifer, der ein privilegiertes Konto kompromittiert hat (z. B. durch Phishing oder Diebstahl von Anmeldedaten), kann diese Schwachstelle nutzen, um von einem eingeschränkten Administratorkonto auf die vollständige Domänenkontrolle zu gelangen.
Seitliche Bewegung: Techniken wie Kerberoasting oder Silver-Ticket-Angriffe in Kombination mit dieser Schwachstelle ermöglichen es Angreifern, während der Eskalation von Berechtigungen dauerhaften Zugriff aufrechtzuerhalten.
Umgehung von Sicherheitskontrollen: Durch den Erwerb von Domänenadministratorrechten können Angreifer die Sicherheitsüberwachung deaktivieren, Gruppenrichtlinienobjekte ändern und Auditprotokolle manipulieren.
Angriffe auf die Lieferkette: In Umgebungen mit mehreren Gesamtstrukturen oder in Unternehmen mit Partnerverbindungen könnten Angreifer diese Schwachstelle nutzen, um von einer kompromittierten Domäne auf andere zu wechseln.
Gefährdete Umgebungen:
- Große Unternehmensumgebungen mit komplexen Active Directory-Konfigurationen
- Unternehmen, die dMSAs intensiv für die Verwaltung von Dienstkonten nutzen
- Hochwertige Ziele wie Behörden, Finanzinstitute und Organisationen im Gesundheitswesen
- Umgebungen mit umfangreichen Delegierungsmodellen für Verwaltungsaufgaben
Obwohl Microsoft die Schwachstelle als „wenig wahrscheinlich auszunutzen“ eingestuft hat, stellt sie aufgrund des Vorhandenseins eines funktionsfähigen Exploit-Codes und ihrer Auswirkungen auf zentrale Authentifizierungsmechanismen ein erhebliches Risiko dar. Die Anforderung hoher Berechtigungen mag als Schutzmaßnahme erscheinen, aber viele Unternehmen verfügen über Konten mit diesen Berechtigungen. Sobald ein solches Konto kompromittiert ist, ist der Weg zur vollständigen Kompromittierung der Domäne viel kürzer.
Unternehmen sollten diese Schwachstelle mit Dringlichkeit behandeln, da sie in ausgeklügelten Angriffsketten auf hochwertige Umgebungen genutzt werden kann.
Sicherheitsupdates für Exchange Server im August 2025
Microsoft hat Sicherheitsupdates (SUs) für Sicherheitslücken veröffentlicht, die in folgenden Produkten gefunden wurden:
- Exchange Server Subscription Edition (SE)
- Exchange Server 2019
- Exchange Server 2016
SUs sind für die folgenden spezifischen Versionen von Exchange Server verfügbar:
Die SUs vom August 2025 beheben Sicherheitslücken, die Microsoft von Sicherheitspartnern verantwortungsbewusst gemeldet und durch interne Prozesse von Microsoft entdeckt wurden. Obwohl uns keine aktiven Exploits bekannt sind, empfehlen wir, diese Updates sofort zu installieren, um Ihre Umgebung zu schützen.
Diese Sicherheitslücken betreffen Exchange Server. Exchange Online-Kunden sind bereits vor den durch diese SUs behobenen Sicherheitslücken geschützt und müssen keine weiteren Maßnahmen ergreifen, außer die Exchange-Server oder Exchange-Verwaltungstools-Workstations in ihrer Umgebung zu aktualisieren.
Weitere Informationen zu bestimmten CVEs finden Sie im Sicherheitsupdate-Leitfaden (filtern Sie unter „Produktfamilie” nach „Server-Software”).
Exchange Server AMSI-Body-Scanning standardmäßig aktiviert
Ab dem Exchange Server-Sicherheitsupdate (SU) für November 2024 wurde die AMSI-Integration um neue Funktionen zum Scannen des „HTTP-Nachrichtentextes” erweitert. Diese Funktion wird standardmäßig für alle Protokolle aktiviert, beginnend mit der Installation des Exchange Server-Sicherheitsupdates vom August 2025.
Wenn Sie nach der Installation des SU vom August 2025 eine verminderte Leistung feststellen, finden Sie in der Dokumentation zur Exchange Server AMSI-Integration Anweisungen zum Deaktivieren der AMSI-Body-Scan-Funktion.
Sicherheitsupdates vom Patch Tuesday im August 2025
Nachfolgend finden Sie eine vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Juli 2025.
Tag | CVE ID | CVE Title | Severity |
---|---|---|---|
Azure File Sync | CVE-2025-53729 | Microsoft Azure File Sync Elevation of Privilege Vulnerability | Important |
Azure Stack | CVE-2025-53793 | Azure Stack Hub Information Disclosure Vulnerability | Critical |
Azure Stack | CVE-2025-53765 | Azure Stack Hub Information Disclosure Vulnerability | Important |
Azure Virtual Machines | CVE-2025-49707 | Azure Virtual Machines Spoofing Vulnerability | Critical |
Azure Virtual Machines | CVE-2025-53781 | Azure Virtual Machines Information Disclosure Vulnerability | Critical |
Desktop Windows Manager | CVE-2025-53152 | Desktop Windows Manager Remote Code Execution Vulnerability | Important |
Desktop Windows Manager | CVE-2025-50153 | Desktop Windows Manager Elevation of Privilege Vulnerability | Important |
GitHub Copilot and Visual Studio | CVE-2025-53773 | GitHub Copilot and Visual Studio Remote Code Execution Vulnerability | Important |
Graphics Kernel | CVE-2025-50176 | DirectX Graphics Kernel Remote Code Execution Vulnerability | Critical |
Kernel Streaming WOW Thunk Service Driver | CVE-2025-53149 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Kernel Transaction Manager | CVE-2025-53140 | Windows Kernel Transaction Manager Elevation of Privilege Vulnerability | Important |
Microsoft Brokering File System | CVE-2025-53142 | Microsoft Brokering File System Elevation of Privilege Vulnerability | Important |
Microsoft Dynamics 365 (on-premises) | CVE-2025-49745 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Dynamics 365 (on-premises) | CVE-2025-53728 | Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability | Important |
Microsoft Edge for Android | CVE-2025-49755 | Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability | Low |
Microsoft Edge for Android | CVE-2025-49736 | Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability | Moderate |
Microsoft Exchange Server | CVE-2025-25005 | Microsoft Exchange Server Tampering Vulnerability | Important |
Microsoft Exchange Server | CVE-2025-25006 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2025-25007 | Microsoft Exchange Server Spoofing Vulnerability | Important |
Microsoft Exchange Server | CVE-2025-53786 | Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability | Important |
Microsoft Exchange Server | CVE-2025-33051 | Microsoft Exchange Server Information Disclosure Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-49743 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2025-50165 | Windows Graphics Component Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-53732 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office | CVE-2025-53740 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office | CVE-2025-53731 | Microsoft Office Remote Code Execution Vulnerability | Critical |
Microsoft Office Excel | CVE-2025-53759 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-53737 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-53739 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-53735 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2025-53741 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2025-53761 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-53760 | Microsoft SharePoint Elevation of Privilege Vulnerability | Important |
Microsoft Office SharePoint | CVE-2025-49712 | Microsoft SharePoint Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2025-53730 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2025-53734 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-53738 | Microsoft Word Remote Code Execution Vulnerability | Important |
Microsoft Office Word | CVE-2025-53736 | Microsoft Word Information Disclosure Vulnerability | Important |
Microsoft Office Word | CVE-2025-53784 | Microsoft Word Remote Code Execution Vulnerability | Critical |
Microsoft Office Word | CVE-2025-53733 | Microsoft Word Remote Code Execution Vulnerability | Critical |
Microsoft Teams | CVE-2025-53783 | Microsoft Teams Remote Code Execution Vulnerability | Important |
Remote Access Point-to-Point Protocol (PPP) EAP-TLS | CVE-2025-50159 | Remote Access Point-to-Point Protocol (PPP) EAP-TLS Elevation of Privilege Vulnerability | Important |
Remote Desktop Server | CVE-2025-50171 | Remote Desktop Spoofing Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-50167 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-53155 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-49751 | Windows Hyper-V Denial of Service Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-53723 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Role: Windows Hyper-V | CVE-2025-48807 | Windows Hyper-V Remote Code Execution Vulnerability | Critical |
SQL Server | CVE-2025-49758 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-24999 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-53727 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-49759 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2025-47954 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
Storage Port Driver | CVE-2025-53156 | Windows Storage Port Driver Information Disclosure Vulnerability | Important |
Web Deploy | CVE-2025-53772 | Web Deploy Remote Code Execution Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53718 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53134 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-49762 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53147 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53154 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53137 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2025-53141 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2025-50170 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Connected Devices Platform Service | CVE-2025-53721 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability | Important |
Windows DirectX | CVE-2025-53135 | DirectX Graphics Kernel Elevation of Privilege Vulnerability | Important |
Windows DirectX | CVE-2025-50172 | DirectX Graphics Kernel Denial of Service Vulnerability | Important |
Windows Distributed Transaction Coordinator | CVE-2025-50166 | Windows Distributed Transaction Coordinator (MSDTC) Information Disclosure Vulnerability | Important |
Windows File Explorer | CVE-2025-50154 | Microsoft Windows File Explorer Spoofing Vulnerability | Important |
Windows GDI+ | CVE-2025-53766 | GDI+ Remote Code Execution Vulnerability | Critical |
Windows Installer | CVE-2025-50173 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2025-53779 | Windows Kerberos Elevation of Privilege Vulnerability | Moderate |
Windows Kernel | CVE-2025-49761 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2025-53151 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Local Security Authority Subsystem Service (LSASS) | CVE-2025-53716 | Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability | Important |
Windows Media | CVE-2025-53131 | Windows Media Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2025-53145 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2025-53143 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important |
Windows Message Queuing | CVE-2025-50177 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Critical |
Windows Message Queuing | CVE-2025-53144 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability | Important |
Windows NT OS Kernel | CVE-2025-53136 | NT OS Kernel Information Disclosure Vulnerability | Important |
Windows NTFS | CVE-2025-50158 | Windows NTFS Information Disclosure Vulnerability | Important |
Windows NTLM | CVE-2025-53778 | Windows NTLM Elevation of Privilege Vulnerability | Critical |
Windows PrintWorkflowUserSvc | CVE-2025-53133 | Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability | Important |
Windows Push Notifications | CVE-2025-53725 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important |
Windows Push Notifications | CVE-2025-53724 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important |
Windows Push Notifications | CVE-2025-50155 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important |
Windows Push Notifications | CVE-2025-53726 | Windows Push Notifications Apps Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop Services | CVE-2025-53722 | Windows Remote Desktop Services Denial of Service Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50157 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53153 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50163 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50162 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50164 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53148 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53138 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50156 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-49757 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53719 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-53720 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2025-50160 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Security App | CVE-2025-53769 | Windows Security App Spoofing Vulnerability | Important |
Windows SMB | CVE-2025-50169 | Windows SMB Remote Code Execution Vulnerability | Important |
Windows StateRepository API | CVE-2025-53789 | Windows StateRepository API Server file Elevation of Privilege Vulnerability | Important |
Windows Subsystem for Linux | CVE-2025-53788 | Windows Subsystem for Linux (WSL2) Kernel Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2025-50161 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – GRFX | CVE-2025-53132 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – ICOMP | CVE-2025-50168 | Win32k Elevation of Privilege Vulnerability | Important |