<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Microsoft Windows Server 2019 - Grams IT - Blog</title>
	<atom:link href="https://blog.grams-it.com/category/it/betriebssystem/microsoft-windows-server-2019/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.grams-it.com</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 04:39:32 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>2026-04 Patchday</title>
		<link>https://blog.grams-it.com/2026/04/17/2026-04-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-04-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 17 Apr 2026 04:36:36 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[BitLocker Recovery]]></category>
		<category><![CDATA[CVE-2026-32201]]></category>
		<category><![CDATA[CVE-2026-33825]]></category>
		<category><![CDATA[KB5082063]]></category>
		<category><![CDATA[Microsoft Defender]]></category>
		<category><![CDATA[Patchday April 2026]]></category>
		<category><![CDATA[RDP Security]]></category>
		<category><![CDATA[SharePoint]]></category>
		<category><![CDATA[Windows Server 2019]]></category>
		<category><![CDATA[Windows Server 2022]]></category>
		<category><![CDATA[Windows Server 2025]]></category>
		<category><![CDATA[Zero-Day]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=1148</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" fetchpriority="high" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Microsoft hat diesen Monat richtig ausgeholt. Mit 167 geschlossenen Sicherheitslücken ist der April 2026 einer der umfangreichsten Patchdays seit langem. Aber wie so oft gilt: Wo viel gehobelt wird, fallen Späne – besonders Admins von Windows Server sollten diesen Monat zweimal hinschauen, bevor sie auf &#8222;Neustart&#8220; klicken. Die kritischen Lücken (Zero-Days) Ganz oben auf der [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/04/17/2026-04-patchday/">2026-04 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Microsoft hat diesen Monat richtig ausgeholt. Mit 167 geschlossenen Sicherheitslücken ist der April 2026 einer der umfangreichsten Patchdays seit langem. Aber wie so oft gilt: Wo viel gehobelt wird, fallen Späne – besonders Admins von Windows Server sollten diesen Monat zweimal hinschauen, bevor sie auf &#8222;Neustart&#8220; klicken.</p>



<h3 class="wp-block-heading">Die kritischen Lücken (Zero-Days)</h3>



<p>Ganz oben auf der Liste stehen zwei Schwachstellen, die bereits vorab bekannt waren oder aktiv ausgenutzt werden:</p>



<ol class="wp-block-list">
<li><strong>CVE-2026-32201 (Microsoft SharePoint Server):</strong> Diese Spoofing-Lücke wird bereits für Angriffe genutzt. Wer SharePoint im Einsatz hat, sollte hier keine Zeit verlieren.</li>



<li><strong>CVE-2026-33825 (Microsoft Defender):</strong> Eine Schwachstelle zur Ausweitung von Berechtigungen (Elevation of Privilege). Hier bekommt ein Angreifer SYSTEM-Rechte. Microsoft hat den Fix bereits über die Defender-Plattform-Updates (Version 4.18.26030.3011) ausgerollt, aber eine manuelle Prüfung schadet nicht.</li>
</ol>



<p>Insgesamt gibt es acht als &#8222;Kritisch&#8220; eingestufte Fehler, die meisten davon erlauben Remote Code Execution (RCE) – also das Ausführen von Schadcode aus der Ferne.</p>



<h4 class="wp-block-heading">CVE-2026-33827 – Sicherheitslücke in Windows TCP/IP, die die Ausführung von Remote-Code ermöglicht</h4>



<p><em>„Ein einziges fehlerhaftes Paket reicht aus – diese Schwachstelle ermöglicht es Angreifern, den Netzwerkzugriff zu einer vollständigen Systemkompromittierung zu nutzen, ohne sich jemals anzumelden.“</em></p>



<p>Diese kritische Sicherheitslücke im Windows-TCP/IP-Stack wird durch eine Race Condition bei der Behandlung gemeinsam genutzter Ressourcen während der gleichzeitigen Ausführung verursacht. Ein nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, indem er speziell gestaltete IPv6-Pakete an ein Zielsystem mit aktiviertem IPSec sendet, wodurch potenziell eine Remote-Codeausführung erreicht werden kann. Obwohl ein präzises Timing erforderlich ist, sind die Auswirkungen schwerwiegend und ermöglichen die vollständige Kontrolle über betroffene Systeme.</p>



<p><strong>CVSS-Score</strong>: 8,1<br><strong>SCHWERWIEGUNG</strong>: Kritisch<br><strong>BEDROHUNG</strong>: Remote-Code-Ausführung über Race Condition im TCP/IP-Stack<br></p>



<p><strong>EXPLOITS</strong>:</p>



<p>Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Schwachstelle wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Eine Ausnutzung wird aufgrund der Komplexität, die Race Condition zu gewinnen, als eher unwahrscheinlich angesehen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>:</p>



<p>Die Schwachstelle entsteht durch eine fehlerhafte Synchronisation bei der Verarbeitung gemeinsam genutzter Ressourcen innerhalb des Windows-TCP/IP-Stacks, insbesondere im Zusammenhang mit der IPv6- und IPSec-Verarbeitung. Aufgrund einer Race Condition können mehrere Threads, die auf dieselbe Ressource zugreifen, zu Speicherbeschädigungen oder inkonsistenten Systemzuständen führen. Ein Angreifer kann dies ausnutzen, indem er speziell gestaltete IPv6-Pakete sendet, die darauf ausgelegt sind, die Race Condition im richtigen Moment auszulösen. Bei Erfolg kann dies zur Ausführung von beliebigem Code im Kernel-Kontext führen, wodurch der Angreifer vollständige Kontrolle über das System erlangt.</p>



<p><strong>AUSNUTZBARKEIT</strong>:</p>



<ul class="wp-block-list">
<li>Betrifft Windows-Systeme, auf denen IPv6 und IPSec aktiviert sind.</li>



<li>Die Ausnutzung erfordert keine Authentifizierung, aber ein präzises Timing, um die Race Condition zu gewinnen.</li>
</ul>



<p><strong>AUSWIRKUNGEN AUF DAS UNTERNEHMEN</strong>:</p>



<p>Diese Sicherheitslücke stellt eine Bedrohung mit hohen Auswirkungen dar, da sie es Angreifern ermöglicht, Systeme aus der Ferne ohne Anmeldedaten oder Benutzerinteraktion zu kompromittieren. Eine erfolgreiche Ausnutzung könnte zur vollständigen Übernahme des Systems, zum Einsatz von Ransomware, zur lateralen Bewegung über Netzwerke hinweg und zur Störung kritischer Dienste führen. Trotz hoher Komplexität stellt der potenzielle Schaden ein ernstes Unternehmensrisiko dar.</p>



<p><strong>WORKAROUND</strong>:</p>



<p>Falls ein Patch nicht sofort verfügbar ist:</p>



<ul class="wp-block-list">
<li>Deaktivieren Sie IPv6, sofern nicht erforderlich</li>



<li>Deaktivieren Sie IPSec, wo dies möglich ist</li>



<li>Beschränken Sie die Netzwerkexposition auf vertrauenswürdige Quellen</li>
</ul>



<p><strong>DRINGLICHKEIT</strong>:</p>



<p>Dies ist eine kritische Sicherheitslücke zur Remote-Codeausführung, die keine Authentifizierung oder Benutzerinteraktion erfordert. Auch wenn die Ausnutzung komplex ist, erhöht die Möglichkeit einer vollständigen Kompromittierung des Systems durch ein einziges Netzwerkpaket das Risiko erheblich. Systeme, die nicht vertrauenswürdigen Netzwerken ausgesetzt sind, sind besonders gefährdet, weshalb eine schnelle Bereitstellung von Patches unerlässlich ist, um potenzielle groß angelegte Angriffe zu verhindern.</p>



<h4 class="wp-block-heading">CVE-2026-33826 – Sicherheitslücke bei der Remote-Codeausführung in Windows Active Directory</h4>



<p><em>„Ein vertrauenswürdiger Domänenbenutzer kann zu einem unsichtbaren Angreifer werden – diese Schwachstelle macht den routinemäßigen Verzeichniszugriff zu einer Ausgangsbasis für die vollständige Kompromittierung des Systems.“</em></p>



<p>Diese Sicherheitslücke in Windows Active Directory wird durch eine unsachgemäße Eingabevalidierung verursacht und ermöglicht es einem authentifizierten Angreifer innerhalb derselben Domäne, beliebigen Code auf einem Zielsystem auszuführen. Durch das Senden speziell gestalteter RPC-Anfragen kann ein Angreifer die Schwachstelle ausnutzen, um die Kontrolle über betroffene Server zu erlangen, was dies zu einer ernsthaften Bedrohung in Unternehmensumgebungen macht, in denen Vertrauensgrenzen von entscheidender Bedeutung sind.</p>



<p><strong>CVSS-Score</strong>: 8,0<br><strong>SCHWERWIEGUNG</strong>: Kritisch<br><strong>BEDROHUNG</strong>: Remote-Code-Ausführung durch unsachgemäße Eingabevalidierung bei der RPC-Verarbeitung in Active Directory</p>



<p><strong>EXPLOITS</strong>:</p>



<p>Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Schwachstelle wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Aufgrund der geringen Komplexität des Angriffs wird eine Ausnutzung jedoch als wahrscheinlich eingestuft.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>:</p>



<p>Die Schwachstelle resultiert aus einer unzureichenden Validierung von Eingabedaten innerhalb der RPC-Verarbeitungsmechanismen von Active Directory. Ein authentifizierter Angreifer in derselben Domäne kann speziell gestaltete RPC-Aufrufe an einen Zielserver senden. Aufgrund der unzureichenden Validierung können böswillige Eingaben so verarbeitet werden, dass es zu Speicherbeschädigungen oder unbeabsichtigten Ausführungswegen kommt. Dies kann es dem Angreifer ermöglichen, beliebigen Code im Kontext des RPC-Dienstes auszuführen, je nach Dienstkonfiguration möglicherweise mit erhöhten Berechtigungen.</p>



<p><strong>AUSNUTZBARKEIT</strong>:</p>



<ul class="wp-block-list">
<li>Betrifft Windows-Systeme, auf denen Active Directory-Dienste ausgeführt werden.</li>



<li>Erfordert authentifizierten Zugriff mit geringen Berechtigungen innerhalb derselben Domäne (angrenzendes Netzwerk).</li>



<li>Die Ausnutzung ist aufgrund der geringen Komplexität unkompliziert.</li>
</ul>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>:</p>



<p>Diese Schwachstelle ist in Unternehmensumgebungen besonders gefährlich, da sie es Angreifern, die bereits einen Fuß in das Netzwerk gesetzt haben, ermöglicht, ihren Angriff rasch zu eskalieren. Eine Kompromittierung der Active Directory-Infrastruktur kann zu einer vollständigen Übernahme der Domäne, unbefugtem Zugriff auf sensible Systeme und weitreichenden Störungen führen. Sie untergräbt das zentrale Vertrauensmodell der Identitätsverwaltung in Unternehmen.</p>



<p><strong>WORKAROUND</strong>:</p>



<p>Falls ein Patch nicht sofort verfügbar ist:</p>



<ul class="wp-block-list">
<li>Beschränken Sie den RPC-Zugriff ausschließlich auf vertrauenswürdige Systeme</li>



<li>Überwachen und prüfen Sie ungewöhnliche RPC-Aktivitäten</li>



<li>Wenden Sie eine strenge Netzwerksegmentierung innerhalb der Domäne an</li>
</ul>



<p><strong>DRINGLICHKEIT</strong>:</p>



<p>Diese Schwachstelle verbindet geringe Angriffskomplexität mit hohen Auswirkungen, was sie in realen Szenarien besonders gefährlich macht. Sobald ein Angreifer auch nur minimalen Domänenzugriff erlangt hat, kann er diese Schwachstelle schnell ausnutzen, um sich lateral zu bewegen und Code auf kritischen Servern auszuführen. Active Directory ist ein hochkarätiges Ziel, und eine Verzögerung der Patches erhöht das Risiko einer weitreichenden Kompromittierung.</p>



<h4 class="wp-block-heading">CVE-2026-33824 – Sicherheitslücke bei der Remote-Codeausführung in den Windows Internet Key Exchange (IKE)-Dienst-Erweiterungen</h4>



<p><em>„Das ist genau die Art von Schwachstelle, auf die Angreifer warten – still, aus der Ferne und verheerend.“</em></p>



<p>Diese kritische Sicherheitslücke betrifft den Windows Internet Key Exchange (IKE)-Dienst, insbesondere IKEv2, wo eine unsachgemäße Speicherverwaltung eine Double-Free-Situation ermöglicht. Ein Angreifer kann diese Schwachstelle aus der Ferne ausnutzen, indem er speziell gestaltete Netzwerkpakete sendet, was zur vollständigen Remote-Codeausführung führt. Da keine Authentifizierung oder Benutzerinteraktion erforderlich ist, stellt dieses Problem ein ernstes Risiko für exponierte Systeme dar, insbesondere für solche, die VPN- oder IPsec-Dienste nutzen.</p>



<p><strong>CVSS-Score</strong>: 9,8<br><strong>SCHWERWIEGUNG</strong>: Kritisch<br><strong>BEDROHUNG</strong>: Remote-Codeausführung</p>



<p><strong>EXPLOITS</strong>:</p>



<p>Es wurden keine öffentlichen Exploits oder Proof-of-Concept-Code (PoC) beobachtet. Die Schwachstelle wurde nicht öffentlich bekannt gegeben und wird derzeit als wenig wahrscheinlich einzunutzen eingestuft, obwohl ihre Eigenschaften sie für Angreifer äußerst attraktiv machen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG:</strong></p>



<p>Die Schwachstelle wird durch eine Double-Free-Bedingung (CWE-415) in den Windows-IKE-Dienst-Erweiterungen verursacht. Diese tritt auf, wenn das System die Speicherfreigabe während der Verarbeitung von IKEv2-Paketen fehlerhaft handhabt. Ein Angreifer kann speziell gestaltete Pakete senden, um das Double-Free auszulösen, was zu einer Speicherbeschädigung führt. Diese Beschädigung kann ausgenutzt werden, um beliebigen Code im Kontext des Systems auszuführen, wodurch potenziell die vollständige Kontrolle über den betroffenen Rechner erlangt wird. Da der Angriff über das Netzwerk erfolgt und keine Authentifizierung erfordert, vergrößert er die Angriffsfläche erheblich.</p>



<p><strong>AUSNUTZBARKEIT</strong>:</p>



<ul class="wp-block-list">
<li>Betrifft Windows-Systeme, auf denen IKEv2 aktiviert ist.</li>



<li>Die Ausnutzung erfolgt remote über speziell gestaltete UDP-Pakete, die an die Ports 500 und 4500 gesendet werden.</li>
</ul>



<p><strong>AUSWIRKUNGEN AUF DAS UNTERNEHMEN</strong>:</p>



<p>Diese Schwachstelle stellt eine ernsthafte Bedrohung für Unternehmensumgebungen dar, insbesondere für solche, die für die sichere Kommunikation auf VPN oder IPsec angewiesen sind. Eine erfolgreiche Ausnutzung kann zu einer vollständigen Kompromittierung des Systems führen, wodurch Angreifer sensible Daten stehlen, den Betrieb stören oder sich lateral im Netzwerk bewegen können. Da keine Benutzerinteraktion erforderlich ist, ist dies besonders gefährlich für Systeme mit Internetanbindung.</p>



<p><strong>WORKAROUND</strong>:</p>



<ul class="wp-block-list">
<li>Blockieren Sie eingehenden Datenverkehr auf den UDP-Ports 500 und 4500, wenn IKE nicht benötigt wird.</li>



<li>Wenn IKE erforderlich ist, beschränken Sie den Zugriff auf diese Ports ausschließlich auf vertrauenswürdige IP-Adressen.</li>
</ul>



<p><strong>DRINGLICHKEIT</strong>:</p>



<p>Diese Schwachstelle setzt Systeme einer nicht authentifizierten Remote-Codeausführung aus, ohne dass eine Benutzerinteraktion erforderlich ist. Die geringe Komplexität des Angriffs und die Auswirkungen auf das gesamte System machen sie zu einem idealen Kandidaten für eine schnelle Ausnutzung. Systeme mit Internetverbindung, auf denen IKEv2-Dienste laufen, sind besonders gefährdet, und eine Verzögerung der Patch-Bereitstellung erhöht das Risiko potenzieller großflächiger Angriffe.</p>



<h4 class="wp-block-heading">CVE-2026-33115 – Schwachstelle in Microsoft Word zur Remote-Codeausführung</h4>



<p>„Eine einfache Dokumentvorschau kann unbemerkt eine vollständige Kompromittierung des Systems auslösen – dieser Fehler verwandelt alltägliche Dateien in versteckte Angriffswaffen.“</p>



<p>Diese Sicherheitslücke in Microsoft Word wird durch einen Use-after-free-Speicherfehler verursacht, der es einem Angreifer ermöglicht, beliebigen Code auf einem lokalen System auszuführen. Obwohl sie als lokaler Angriffsvektor eingestuft ist, kann sie durch bösartige Dokumente ausgelöst werden, unter anderem über den Vorschaubereich, was sie in realen Szenarien, in denen Benutzer mit nicht vertrauenswürdigen Dateien interagieren, äußerst gefährlich macht.</p>



<p><strong>CVSS-Score</strong>: 8,4<br><strong>SCHWERWIEGUNG</strong>: Kritisch<br><strong>BEDROHUNG</strong>: Remote-Codeausführung über eine „Use-after-free“-Speicherbeschädigung in Microsoft Word</p>



<p><strong>EXPLOITS</strong>:</p>



<p>Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Sicherheitslücke wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Eine Ausnutzung wird zum jetzigen Zeitpunkt als unwahrscheinlich angesehen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>:</p>



<p>Die Sicherheitslücke ist auf eine fehlerhafte Speicherverwaltung in Microsoft Word zurückzuführen, insbesondere auf eine „Use-after-free“-Situation. Diese tritt auf, wenn Speicher freigegeben wird, aber von der Anwendung weiterhin referenziert wird. Ein Angreifer kann ein bösartiges Word-Dokument erstellen, das die Muster der Speicherzuweisung und -freigabe manipuliert. Wenn das Dokument geöffnet – oder sogar in der Vorschau angezeigt – wird, greift die Anwendung möglicherweise auf freigegebenen Speicher zu, was zu einer Speicherbeschädigung führt. Dies kann es dem Angreifer ermöglichen, beliebigen Code im Kontext des Benutzers auszuführen, der Word ausführt.</p>



<p><strong>AUSNUTZBARKEIT</strong>:</p>



<ul class="wp-block-list">
<li>Betrifft Microsoft Word und zugehörige Office-Komponenten.</li>



<li>Keine Authentifizierung erforderlich. Die Ausnutzung kann durch das Öffnen oder Anzeigen einer Vorschau eines bösartigen Dokuments erfolgen.</li>
</ul>



<p><strong>AUSWIRKUNGEN AUF DAS UNTERNEHMEN</strong>:</p>



<p>Diese Sicherheitslücke stellt ein erhebliches Risiko dar, da sie gängiges Benutzerverhalten ausnutzt – das Öffnen oder Anzeigen einer Vorschau von Dokumenten. Angreifer können Phishing- oder Dateifreigabetechniken nutzen, um bösartige Dateien zu verbreiten, was zur Kompromittierung von Endgeräten führt. Nach der Ausnutzung können Angreifer Malware installieren, sensible Daten stehlen oder sich lateral innerhalb der Organisation bewegen. Der Vektor „Vorschau-Fenster“ erhöht das Risiko, da er die Notwendigkeit einer expliziten Benutzeraktion verringert.</p>



<p><strong>WORKAROUND</strong>:</p>



<p>Wenn ein Patch nicht sofort verfügbar ist:</p>



<ul class="wp-block-list">
<li>Deaktivieren Sie das Vorschau-Fenster im Windows Explorer</li>



<li>Vermeiden Sie das Öffnen nicht vertrauenswürdiger oder unaufgefordert zugesandter Dokumente</li>



<li>Nutzen Sie die Funktionen „Geschützte Ansicht“ und Anwendungs-Sandboxing</li>
</ul>



<p><strong>DRINGLICHKEIT</strong>:</p>



<p>Dies ist eine kritische Sicherheitslücke, die eine weit verbreitete Anwendung betrifft, mit dem zusätzlichen Risiko einer Ausnutzung über den Vorschaubereich. Die Möglichkeit, die Codeausführung mit minimaler oder gar keiner Benutzerinteraktion auszulösen, erhöht das Risiko erheblich, insbesondere in Phishing-Szenarien. Unternehmen sollten der Installation von Patches auf Endgeräten Priorität einräumen, um das Risiko einer weitreichenden Kompromittierung zu verringern.</p>



<h4 class="wp-block-heading">CVE-2026-33114 – Sicherheitslücke in Microsoft Word zur Ausführung von Remote-Code</h4>



<p><em>„Ein einziger nicht vertrauenswürdiger Zeiger kann ein harmloses Dokument in eine vollständige Systemübernahme verwandeln – diese Schwachstelle ermöglicht es Angreifern, alltägliche Dateien als Waffe einzusetzen.“</em></p>



<p>Diese Sicherheitslücke in Microsoft Word wird durch eine Dereferenzierung eines nicht vertrauenswürdigen Zeigers verursacht, wodurch ein Angreifer beliebigen Code auf einem lokalen System ausführen kann. Obwohl sie als lokaler Angriff eingestuft wird, kann sie durch bösartige Dokumente ausgelöst werden, unter anderem über den Vorschaubereich, was sie zu einer ernsthaften Bedrohung in gängigen Benutzer-Workflows im Zusammenhang mit der Dokumentenverarbeitung macht.</p>



<p><strong>CVSS-Score</strong>: 8,4<br><strong>SCHWERWIEGUNG</strong>: Kritisch<br><strong>BEDROHUNG</strong>: Remote-Codeausführung durch Dereferenzierung eines nicht vertrauenswürdigen Zeigers in Microsoft Word</p>



<p><strong>EXPLOITS</strong>:</p>



<p>Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Sicherheitslücke wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Eine Ausnutzung wird zum jetzigen Zeitpunkt als unwahrscheinlich angesehen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>:</p>



<p>Die Sicherheitslücke entsteht durch unsachgemäße Handhabung von Zeigern in Microsoft Word. Konkret kann die Anwendung einen Zeiger dereferenzieren, der auf nicht vertrauenswürdigen oder ungültigen Speicher verweist. Ein Angreifer kann ein bösartiges Dokument erstellen, das Zeigerreferenzen während der Verarbeitung manipuliert. Wenn das Dokument geöffnet oder in der Vorschau angezeigt wird, versucht Word möglicherweise, auf Speicherorte zuzugreifen, die vom Angreifer kontrolliert oder beeinflusst werden, was zu einer Speicherbeschädigung führt. Dies kann letztendlich die Ausführung von beliebigem Code im Kontext des Benutzers ermöglichen.</p>



<p><strong>AUSNUTZBARKEIT</strong>:</p>



<ul class="wp-block-list">
<li>Betrifft Microsoft Word und zugehörige Office-Komponenten.</li>



<li>Keine Authentifizierung erforderlich. Die Ausnutzung kann durch das Öffnen oder Anzeigen einer Vorschau eines speziell gestalteten Dokuments erfolgen.</li>
</ul>



<p><strong>AUSWIRKUNGEN AUF DAS UNTERNEHMEN</strong>:</p>



<p>Diese Sicherheitslücke ist gefährlich, da sie normales Benutzerverhalten ausnutzt – die Interaktion mit Dokumenten. Angreifer können schädliche Dateien über Phishing oder gemeinsam genutzte Laufwerke verbreiten, was zur Kompromittierung von Endgeräten führt. Der Vektor „Vorschau-Fenster“ erhöht das Risiko, da er die Notwendigkeit einer Benutzerinteraktion verringert. Eine erfolgreiche Ausnutzung kann zu Datendiebstahl, der Verbreitung von Malware und lateraler Bewegung innerhalb des Unternehmens führen.</p>



<p><strong>WORKAROUND</strong>:</p>



<p>Wenn ein Patch nicht sofort installiert werden kann:</p>



<ul class="wp-block-list">
<li>Deaktivieren Sie den Vorschaubereich im Windows Explorer</li>



<li>Vermeiden Sie das Öffnen von Dateien aus nicht vertrauenswürdigen Quellen</li>



<li>Verwenden Sie die geschützte Ansicht und Endpunkt-Schutzmaßnahmen</li>
</ul>



<p><strong>DRINGLICHKEIT</strong>:</p>



<p>Diese Sicherheitslücke betrifft eine weit verbreitete Produktivitätsanwendung und kann mit minimaler Benutzerinteraktion ausgelöst werden, unter anderem über den Vorschaubereich.</p>



<p>Die Kombination aus hoher Auswirkung und einfacher Ausnutzung durch Phishing-Kampagnen erhöht die Wahrscheinlichkeit einer Ausnutzung in realen Szenarien, wodurch eine zeitnahe Patching-Maßnahme von entscheidender Bedeutung ist.</p>



<h4 class="wp-block-heading">CVE-2026-32190 – Sicherheitslücke in Microsoft Office zur Ausführung von Remote-Code</h4>



<p><em>„Diese Schwachstelle verwandelt alltägliche Dokumente in stille Waffen – und löst eine vollständige Kompromittierung des Systems ohne einen einzigen Klick aus.“</em></p>



<p>Diese kritische Sicherheitslücke in Microsoft Office wird durch einen Use-after-free-Speicherfehler verursacht, der es einem Angreifer ermöglicht, beliebigen Code auf einem lokalen System auszuführen. Obwohl eine lokale Ausführung erforderlich ist, bleibt das Risiko aufgrund von Angriffsvektoren wie dem Vorschaufenster, das schädliche Inhalte automatisch verarbeiten kann, hoch. Eine erfolgreiche Ausnutzung kann Angreifern die vollständige Kontrolle über betroffene Systeme verschaffen, was dies zu einer ernsthaften Bedrohung in Umgebungen macht, in denen häufig mit Office-Dateien gearbeitet wird.</p>



<p><strong>CVSS-Score</strong>: 8,4<br><strong>SCHWERWIEGUNG</strong>: Kritisch<br><strong>BEDROHUNG</strong>: Remote-Code-Ausführung</p>



<p><strong>EXPLOITS</strong>:</p>



<p>Es wurden keine öffentlichen Exploits oder Proof-of-Concept-Code (PoC) identifiziert. Die Schwachstelle wurde noch nicht öffentlich bekannt gegeben und wird derzeit als weniger wahrscheinlich ausnutzbar eingestuft, obwohl ähnliche Schwachstellen in der Vergangenheit schnell als Angriffswaffen genutzt wurden.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>:</p>



<p>Diese Sicherheitslücke wird als „Use-after-free“-Problem (CWE-416) klassifiziert, bei dem Microsoft Office den Speicher nach dessen Freigabe nicht ordnungsgemäß verwaltet. Wenn eine speziell gestaltete Datei verarbeitet wird, greift die Anwendung möglicherweise weiterhin auf bereits freigegebenen Speicher zu. Ein Angreifer kann diesen Zustand ausnutzen, um den Speicher zu beschädigen und beliebigen Code auszuführen. Insbesondere kann das Vorschaufenster als Angriffsvektor dienen, was bedeutet, dass die Schwachstelle ausgelöst werden kann, ohne die Datei explizit zu öffnen, was das Risiko einer versehentlichen Offenlegung erhöht.</p>



<p><strong>AUSNUTZBARKEIT</strong>:</p>



<ul class="wp-block-list">
<li>Betrifft unterstützte Versionen von Microsoft Office vor der gepatchten Version.</li>



<li>Die Ausnutzung erfolgt, wenn eine schädliche Datei lokal geöffnet oder in der Vorschau angezeigt wird, einschließlich über das Vorschaufenster.</li>
</ul>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>:</p>



<p>Diese Sicherheitslücke stellt eine erhebliche Bedrohung für Unternehmen dar, die für ihren täglichen Betrieb auf Microsoft Office angewiesen sind. Angreifer können bösartige Dokumente nutzen, um die vollständige Kontrolle über Benutzersysteme zu erlangen, was zu Datendiebstahl, dem Einsatz von Ransomware oder lateraler Bewegung innerhalb des Netzwerks führen kann. Der Angriffsvektor über das Vorschaufenster erhöht die Wahrscheinlichkeit einer versehentlichen Kompromittierung, selbst bei vorsichtigen Benutzern.</p>



<p><strong>WORKAROUND</strong>:</p>



<ul class="wp-block-list">
<li>Deaktivieren Sie das Vorschaufenster in E-Mail-Clients und Datei-Explorern, wo dies möglich ist.</li>



<li>Vermeiden Sie das Öffnen oder Anzeigen von Dateien aus nicht vertrauenswürdigen oder unbekannten Quellen.</li>
</ul>



<p><strong>DRINGLICHKEIT</strong>:</p>



<p>Diese Schwachstelle ermöglicht in bestimmten Szenarien, wie z. B. beim Rendern im Vorschaufenster, die Ausführung von Code mit erheblichen Auswirkungen, ohne dass eine Benutzerinteraktion erforderlich ist. Da sie typische Vorsichtsmaßnahmen von Benutzern umgehen kann, ist sie besonders gefährlich bei Phishing-Kampagnen und gezielten Angriffen. Die rasche Bereitstellung von Patches ist entscheidend, um eine Ausnutzung über gängige Dokumenten-Workflows zu verhindern.</p>



<h4 class="wp-block-heading">CVE-2026-32157 – Sicherheitslücke zur Remote-Codeausführung im Remote-Desktop-Client</h4>



<p><em>„Eine Verbindung zum falschen Server kann schon ausreichen – diese Schwachstelle ermöglicht es Angreifern, eine vertrauenswürdige Remote-Sitzung in eine vollständige Systemübernahme zu verwandeln.“</em></p>



<p>Diese kritische Schwachstelle im Remote-Desktop-Client wird durch ein „Use-after-free“-Speicherproblem verursacht, das ausgenutzt werden kann, wenn ein Benutzer eine Verbindung zu einem bösartigen oder kompromittierten Remote-Desktop-Server herstellt. Die Schwachstelle ermöglicht es einem Angreifer, über das Netzwerk beliebigen Code auf dem Client-Rechner auszuführen. Obwohl eine Benutzerinteraktion erforderlich ist, nutzt der Angriff vertrauenswürdige Workflows, was ihn in realen Szenarien äußerst effektiv macht.</p>



<p><strong>CVSS-Score:</strong> 8,8<br><strong>SCHWERWIEGUNG</strong>: Kritisch<br><strong>BEDROHUNG</strong> : Remote-Codeausführung</p>



<p><strong>EXPLOITS</strong>:</p>



<p>Es wurden keine öffentlichen Exploits oder Proof-of-Concept-Code (PoC) gemeldet. Die Schwachstelle ist nicht öffentlich bekannt und wird derzeit als wenig wahrscheinlich einzunutzen eingestuft, obwohl sie ein hohes Potenzial für gezielte Angriffe bietet.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>:</p>



<p>Diese Schwachstelle resultiert aus einer „Use-after-free“-Situation (CWE-416) im Remote-Desktop-Client.</p>



<h3 class="wp-block-heading">Sicherheitsupdates vom Patch Tuesday im April 2026</h3>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im April 2026.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26171" rel="noreferrer noopener" target="_blank">CVE-2026-26171</a></td><td>.NET Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32178" rel="noreferrer noopener" target="_blank">CVE-2026-32178</a></td><td>.NET Spoofing Vulnerability</td><td>Important</td></tr><tr><td>.NET and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32203" rel="noreferrer noopener" target="_blank">CVE-2026-32203</a></td><td>.NET and Visual Studio Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>.NET Framework</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23666" rel="noreferrer noopener" target="_blank">CVE-2026-23666</a></td><td>.NET Framework Denial of Service Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>.NET Framework</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32226" rel="noreferrer noopener" target="_blank">CVE-2026-32226</a></td><td>.NET Framework Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>.NET, .NET Framework, Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33116" rel="noreferrer noopener" target="_blank">CVE-2026-33116</a></td><td>.NET, .NET Framework, and Visual Studio Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Applocker Filter Driver (applockerfltr.sys)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25184" rel="noreferrer noopener" target="_blank">CVE-2026-25184</a></td><td>Applocker Filter Driver (applockerfltr.sys) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Logic Apps</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32171" rel="noreferrer noopener" target="_blank">CVE-2026-32171</a></td><td>Azure Logic Apps Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32192" rel="noreferrer noopener" target="_blank">CVE-2026-32192</a></td><td>Azure Monitor Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32168" rel="noreferrer noopener" target="_blank">CVE-2026-32168</a></td><td>Azure Monitor Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Desktop Window Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27924" rel="noreferrer noopener" target="_blank">CVE-2026-27924</a></td><td>Desktop Window Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Desktop Window Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32154" rel="noreferrer noopener" target="_blank">CVE-2026-32154</a></td><td>Desktop Window Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Desktop Window Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32152" rel="noreferrer noopener" target="_blank">CVE-2026-32152</a></td><td>Desktop Window Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Desktop Window Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27923" rel="noreferrer noopener" target="_blank">CVE-2026-27923</a></td><td>Desktop Window Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Desktop Window Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32155" rel="noreferrer noopener" target="_blank">CVE-2026-32155</a></td><td>Desktop Window Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Function Discovery Service (fdwsd.dll)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32087" rel="noreferrer noopener" target="_blank">CVE-2026-32087</a></td><td>Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Function Discovery Service (fdwsd.dll)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32086" rel="noreferrer noopener" target="_blank">CVE-2026-32086</a></td><td>Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Function Discovery Service (fdwsd.dll)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32150" rel="noreferrer noopener" target="_blank">CVE-2026-32150</a></td><td>Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Function Discovery Service (fdwsd.dll)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32093" rel="noreferrer noopener" target="_blank">CVE-2026-32093</a></td><td>Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio Code</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23653" rel="noreferrer noopener" target="_blank">CVE-2026-23653</a></td><td>GitHub Copilot and Visual Studio Code Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>GitHub Repo: Git for Windows</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32631" rel="noreferrer noopener" target="_blank">CVE-2026-32631</a></td><td>GitHub: CVE-2026-32631 &#8218;git clone&#8216; from manipulated repositories can leak NTLM hashes</td><td>Important</td></tr><tr><td>Input-Output Memory Management Unit (IOMMU)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-20585" rel="noreferrer noopener" target="_blank">CVE-2023-20585</a></td><td>AMD: CVE-2023-20585 IOMMU Write Buffer Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32091" rel="noreferrer noopener" target="_blank">CVE-2026-32091</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32219" rel="noreferrer noopener" target="_blank">CVE-2026-32219</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26181" rel="noreferrer noopener" target="_blank">CVE-2026-26181</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Defender</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33825" rel="noreferrer noopener" target="_blank">CVE-2026-33825</a></td><td>Microsoft Defender Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Dynamics 365 (on-premises)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33103" rel="noreferrer noopener" target="_blank">CVE-2026-33103</a></td><td>Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32221" rel="noreferrer noopener" target="_blank">CVE-2026-32221</a></td><td>Windows Graphics Component Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft High Performance Compute Pack (HPC)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32184" rel="noreferrer noopener" target="_blank">CVE-2026-32184</a></td><td>Microsoft High Performance Compute (HPC) Pack Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Management Console</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27914" rel="noreferrer noopener" target="_blank">CVE-2026-27914</a></td><td>Microsoft Management Console Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32190" rel="noreferrer noopener" target="_blank">CVE-2026-32190</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32199" rel="noreferrer noopener" target="_blank">CVE-2026-32199</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32198" rel="noreferrer noopener" target="_blank">CVE-2026-32198</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32197" rel="noreferrer noopener" target="_blank">CVE-2026-32197</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32188" rel="noreferrer noopener" target="_blank">CVE-2026-32188</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32189" rel="noreferrer noopener" target="_blank">CVE-2026-32189</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office PowerPoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32200" rel="noreferrer noopener" target="_blank">CVE-2026-32200</a></td><td>Microsoft PowerPoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32201" rel="noreferrer noopener" target="_blank">CVE-2026-32201</a></td><td>Microsoft SharePoint Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20945" rel="noreferrer noopener" target="_blank">CVE-2026-20945</a></td><td>Microsoft SharePoint Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23657" rel="noreferrer noopener" target="_blank">CVE-2026-23657</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33115" rel="noreferrer noopener" target="_blank">CVE-2026-33115</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33114" rel="noreferrer noopener" target="_blank">CVE-2026-33114</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33095" rel="noreferrer noopener" target="_blank">CVE-2026-33095</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33822" rel="noreferrer noopener" target="_blank">CVE-2026-33822</a></td><td>Microsoft Word Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Power Apps</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26149" rel="noreferrer noopener" target="_blank">CVE-2026-26149</a></td><td>Microsoft Power Apps Security Feature Bypass</td><td>Important</td></tr><tr><td>Microsoft PowerShell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26143" rel="noreferrer noopener" target="_blank">CVE-2026-26143</a></td><td>Microsoft PowerShell Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Microsoft PowerShell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26170" rel="noreferrer noopener" target="_blank">CVE-2026-26170</a></td><td>PowerShell Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32181" rel="noreferrer noopener" target="_blank">CVE-2026-32181</a></td><td>Connected User Experiences and Telemetry Service Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Search Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27909" rel="noreferrer noopener" target="_blank">CVE-2026-27909</a></td><td>Windows Search Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32153" rel="noreferrer noopener" target="_blank">CVE-2026-32153</a></td><td>Windows Speech Runtime Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Node.js</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21637" rel="noreferrer noopener" target="_blank">CVE-2026-21637</a></td><td>HackerOne: CVE-2026-21637 TLS PSK/ALPN Callback Exceptions Bypass Error Handlers</td><td>Moderate</td></tr><tr><td>Remote Desktop Client</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32157" rel="noreferrer noopener" target="_blank">CVE-2026-32157</a></td><td>Remote Desktop Client Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32149" rel="noreferrer noopener" target="_blank">CVE-2026-32149</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26156" rel="noreferrer noopener" target="_blank">CVE-2026-26156</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33120" rel="noreferrer noopener" target="_blank">CVE-2026-33120</a></td><td>Microsoft SQL Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32176" rel="noreferrer noopener" target="_blank">CVE-2026-32176</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32167" rel="noreferrer noopener" target="_blank">CVE-2026-32167</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Universal Plug and Play (upnp.dll)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32212" rel="noreferrer noopener" target="_blank">CVE-2026-32212</a></td><td>Universal Plug and Play (upnp.dll) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Universal Plug and Play (upnp.dll)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32214" rel="noreferrer noopener" target="_blank">CVE-2026-32214</a></td><td>Universal Plug and Play (upnp.dll) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Active Directory</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32072" rel="noreferrer noopener" target="_blank">CVE-2026-32072</a></td><td>Active Directory Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Active Directory</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33826" rel="noreferrer noopener" target="_blank">CVE-2026-33826</a></td><td>Windows Active Directory Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Windows Admin Center</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32196" rel="noreferrer noopener" target="_blank">CVE-2026-32196</a></td><td>Windows Admin Center Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Advanced Rasterization Platform</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26178" rel="noreferrer noopener" target="_blank">CVE-2026-26178</a></td><td>Windows Advanced Rasterization Platform Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27922" rel="noreferrer noopener" target="_blank">CVE-2026-27922</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26177" rel="noreferrer noopener" target="_blank">CVE-2026-26177</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32073" rel="noreferrer noopener" target="_blank">CVE-2026-32073</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26168" rel="noreferrer noopener" target="_blank">CVE-2026-26168</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26182" rel="noreferrer noopener" target="_blank">CVE-2026-26182</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26173" rel="noreferrer noopener" target="_blank">CVE-2026-26173</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33100" rel="noreferrer noopener" target="_blank">CVE-2026-33100</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33099" rel="noreferrer noopener" target="_blank">CVE-2026-33099</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Biometric Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32088" rel="noreferrer noopener" target="_blank">CVE-2026-32088</a></td><td>Windows Biometric Service Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27913" rel="noreferrer noopener" target="_blank">CVE-2026-27913</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Boot Loader</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0390" rel="noreferrer noopener" target="_blank">CVE-2026-0390</a></td><td>UEFI Secure Boot Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Boot Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26175" rel="noreferrer noopener" target="_blank">CVE-2026-26175</a></td><td>Windows Boot Manager Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Client Side Caching driver (csc.sys)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26176" rel="noreferrer noopener" target="_blank">CVE-2026-26176</a></td><td>Windows Client Side Caching driver (csc.sys) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27926" rel="noreferrer noopener" target="_blank">CVE-2026-27926</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows COM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32162" rel="noreferrer noopener" target="_blank">CVE-2026-32162</a></td><td>Windows COM Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows COM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20806" rel="noreferrer noopener" target="_blank">CVE-2026-20806</a></td><td>Windows COM Server Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Common Log File System Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32070" rel="noreferrer noopener" target="_blank">CVE-2026-32070</a></td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Container Isolation FS Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33098" rel="noreferrer noopener" target="_blank">CVE-2026-33098</a></td><td>Windows Container Isolation FS Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cryptographic Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26152" rel="noreferrer noopener" target="_blank">CVE-2026-26152</a></td><td>Microsoft Cryptographic Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Encrypting File System (EFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26153" rel="noreferrer noopener" target="_blank">CVE-2026-26153</a></td><td>Windows Encrypted File System (EFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows File Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32084" rel="noreferrer noopener" target="_blank">CVE-2026-32084</a></td><td>Windows Print Spooler Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows File Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32079" rel="noreferrer noopener" target="_blank">CVE-2026-32079</a></td><td>Web Account Manager Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows File Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32081" rel="noreferrer noopener" target="_blank">CVE-2026-32081</a></td><td>Package Catalog Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27931" rel="noreferrer noopener" target="_blank">CVE-2026-27931</a></td><td>Windows GDI Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27930" rel="noreferrer noopener" target="_blank">CVE-2026-27930</a></td><td>Windows GDI Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Hello</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27928" rel="noreferrer noopener" target="_blank">CVE-2026-27928</a></td><td>Windows Hello Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Hello</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27906" rel="noreferrer noopener" target="_blank">CVE-2026-27906</a></td><td>Windows Hello Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33096" rel="noreferrer noopener" target="_blank">CVE-2026-33096</a></td><td>HTTP.sys Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows IKE Extension</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33824" rel="noreferrer noopener" target="_blank">CVE-2026-33824</a></td><td>Windows Internet Key Exchange (IKE) Service Extensions Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Windows Installer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27910" rel="noreferrer noopener" target="_blank">CVE-2026-27910</a></td><td>Windows Installer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kerberos</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27912" rel="noreferrer noopener" target="_blank">CVE-2026-27912</a></td><td>Windows Kerberos Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32215" rel="noreferrer noopener" target="_blank">CVE-2026-32215</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32218" rel="noreferrer noopener" target="_blank">CVE-2026-32218</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26179" rel="noreferrer noopener" target="_blank">CVE-2026-26179</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32217" rel="noreferrer noopener" target="_blank">CVE-2026-32217</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26163" rel="noreferrer noopener" target="_blank">CVE-2026-26163</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32195" rel="noreferrer noopener" target="_blank">CVE-2026-32195</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26180" rel="noreferrer noopener" target="_blank">CVE-2026-26180</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel Memory</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26169" rel="noreferrer noopener" target="_blank">CVE-2026-26169</a></td><td>Windows Kernel Memory Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Security Authority Subsystem Service (LSASS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26155" rel="noreferrer noopener" target="_blank">CVE-2026-26155</a></td><td>Microsoft Local Security Authority Subsystem Service Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Security Authority Subsystem Service (LSASS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32071" rel="noreferrer noopener" target="_blank">CVE-2026-32071</a></td><td>Windows Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows LUAFV</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27929" rel="noreferrer noopener" target="_blank">CVE-2026-27929</a></td><td>Windows LUA File Virtualization Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Management Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20930" rel="noreferrer noopener" target="_blank">CVE-2026-20930</a></td><td>Windows Management Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows OLE</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26162" rel="noreferrer noopener" target="_blank">CVE-2026-26162</a></td><td>Windows OLE Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Print Spooler Components</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33101" rel="noreferrer noopener" target="_blank">CVE-2026-33101</a></td><td>Windows Print Spooler Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26184" rel="noreferrer noopener" target="_blank">CVE-2026-26184</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32078" rel="noreferrer noopener" target="_blank">CVE-2026-32078</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32074" rel="noreferrer noopener" target="_blank">CVE-2026-32074</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32069" rel="noreferrer noopener" target="_blank">CVE-2026-32069</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27927" rel="noreferrer noopener" target="_blank">CVE-2026-27927</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Push Notifications</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32159" rel="noreferrer noopener" target="_blank">CVE-2026-32159</a></td><td>Windows Push Notifications Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Push Notifications</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32160" rel="noreferrer noopener" target="_blank">CVE-2026-32160</a></td><td>Windows Push Notifications Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Push Notifications</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26167" rel="noreferrer noopener" target="_blank">CVE-2026-26167</a></td><td>Windows Push Notifications Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Push Notifications</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26172" rel="noreferrer noopener" target="_blank">CVE-2026-26172</a></td><td>Windows Push Notifications Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Push Notifications</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32158" rel="noreferrer noopener" target="_blank">CVE-2026-32158</a></td><td>Windows Push Notifications Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Recovery Environment Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20928" rel="noreferrer noopener" target="_blank">CVE-2026-20928</a></td><td>Windows Recovery Environment Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Redirected Drive Buffering</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32216" rel="noreferrer noopener" target="_blank">CVE-2026-32216</a></td><td>Windows Redirected Drive Buffering System Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26151" rel="noreferrer noopener" target="_blank">CVE-2026-26151</a></td><td>Remote Desktop Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop Licensing Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26159" rel="noreferrer noopener" target="_blank">CVE-2026-26159</a></td><td>Remote Desktop Licensing Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop Licensing Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26160" rel="noreferrer noopener" target="_blank">CVE-2026-26160</a></td><td>Remote Desktop Licensing Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Procedure Call</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32085" rel="noreferrer noopener" target="_blank">CVE-2026-32085</a></td><td>Remote Procedure Call Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows RPC API</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26183" rel="noreferrer noopener" target="_blank">CVE-2026-26183</a></td><td>Remote Access Management service/API (RPC server) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Secure Boot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25250" rel="noreferrer noopener" target="_blank">CVE-2026-25250</a></td><td>MITRE: CVE-2026-25250 Secure Boot disable Eazy Fix</td><td>Important</td></tr><tr><td>Windows Sensor Data Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26161" rel="noreferrer noopener" target="_blank">CVE-2026-26161</a></td><td>Windows Sensor Data Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Server Update Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32224" rel="noreferrer noopener" target="_blank">CVE-2026-32224</a></td><td>Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Server Update Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26174" rel="noreferrer noopener" target="_blank">CVE-2026-26174</a></td><td>Windows Server Update Service (WSUS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Server Update Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26154" rel="noreferrer noopener" target="_blank">CVE-2026-26154</a></td><td>Windows Server Update Service (WSUS) Tampering Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27918" rel="noreferrer noopener" target="_blank">CVE-2026-27918</a></td><td>Windows Shell Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26165" rel="noreferrer noopener" target="_blank">CVE-2026-26165</a></td><td>Windows Shell Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26166" rel="noreferrer noopener" target="_blank">CVE-2026-26166</a></td><td>Windows Shell Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32225" rel="noreferrer noopener" target="_blank">CVE-2026-32225</a></td><td>Windows Shell Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32151" rel="noreferrer noopener" target="_blank">CVE-2026-32151</a></td><td>Windows Shell Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32202" rel="noreferrer noopener" target="_blank">CVE-2026-32202</a></td><td>Windows Shell Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Snipping Tool</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32183" rel="noreferrer noopener" target="_blank">CVE-2026-32183</a></td><td>Windows Snipping Tool Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Snipping Tool</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33829" rel="noreferrer noopener" target="_blank">CVE-2026-33829</a></td><td>Windows Snipping Tool Spoofing Vulnerability</td><td>Moderate</td></tr><tr><td>Windows Speech Brokered Api</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32089" rel="noreferrer noopener" target="_blank">CVE-2026-32089</a></td><td>Windows Speech Brokered Api Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Speech Brokered Api</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32090" rel="noreferrer noopener" target="_blank">CVE-2026-32090</a></td><td>Windows Speech Brokered Api Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SSDP Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32083" rel="noreferrer noopener" target="_blank">CVE-2026-32083</a></td><td>Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SSDP Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32082" rel="noreferrer noopener" target="_blank">CVE-2026-32082</a></td><td>Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SSDP Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32068" rel="noreferrer noopener" target="_blank">CVE-2026-32068</a></td><td>Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage Spaces Controller</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32076" rel="noreferrer noopener" target="_blank">CVE-2026-32076</a></td><td>Windows Storage Spaces Controller Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage Spaces Controller</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27907" rel="noreferrer noopener" target="_blank">CVE-2026-27907</a></td><td>Windows Storage Spaces Controller Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows TCP/IP</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27921" rel="noreferrer noopener" target="_blank">CVE-2026-27921</a></td><td>Windows TDI Translation Driver (tdx.sys) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows TCP/IP</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33827" rel="noreferrer noopener" target="_blank">CVE-2026-33827</a></td><td>Windows TCP/IP Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Windows TDI Translation Driver (tdx.sys)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27908" rel="noreferrer noopener" target="_blank">CVE-2026-27908</a></td><td>Windows TDI Translation Driver (tdx.sys) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Plug and Play (UPnP) Device Host</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27916" rel="noreferrer noopener" target="_blank">CVE-2026-27916</a></td><td>Windows UPnP Device Host Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Plug and Play (UPnP) Device Host</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32156" rel="noreferrer noopener" target="_blank">CVE-2026-32156</a></td><td>Windows UPnP Device Host Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Plug and Play (UPnP) Device Host</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32077" rel="noreferrer noopener" target="_blank">CVE-2026-32077</a></td><td>Windows UPnP Device Host Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Plug and Play (UPnP) Device Host</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27915" rel="noreferrer noopener" target="_blank">CVE-2026-27915</a></td><td>Windows UPnP Device Host Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Plug and Play (UPnP) Device Host</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27919" rel="noreferrer noopener" target="_blank">CVE-2026-27919</a></td><td>Windows UPnP Device Host Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Plug and Play (UPnP) Device Host</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27925" rel="noreferrer noopener" target="_blank">CVE-2026-27925</a></td><td>Windows UPnP Device Host Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Plug and Play (UPnP) Device Host</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32075" rel="noreferrer noopener" target="_blank">CVE-2026-32075</a></td><td>Windows UPnP Device Host Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Plug and Play (UPnP) Device Host</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27920" rel="noreferrer noopener" target="_blank">CVE-2026-27920</a></td><td>Windows UPnP Device Host Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows USB Print Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32223" rel="noreferrer noopener" target="_blank">CVE-2026-32223</a></td><td>Windows USB Printing Stack (usbprint.sys) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows User Interface Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32165" rel="noreferrer noopener" target="_blank">CVE-2026-32165</a></td><td>Windows User Interface Core Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows User Interface Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32164" rel="noreferrer noopener" target="_blank">CVE-2026-32164</a></td><td>Windows User Interface Core Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows User Interface Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27911" rel="noreferrer noopener" target="_blank">CVE-2026-27911</a></td><td>Windows User Interface Core Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows User Interface Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32163" rel="noreferrer noopener" target="_blank">CVE-2026-32163</a></td><td>Windows User Interface Core Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Virtualization-Based Security (VBS) Enclave</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23670" rel="noreferrer noopener" target="_blank">CVE-2026-23670</a></td><td>Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Virtualization-Based Security (VBS) Enclave</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32220" rel="noreferrer noopener" target="_blank">CVE-2026-32220</a></td><td>UEFI Secure Boot Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows WalletService</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32080" rel="noreferrer noopener" target="_blank">CVE-2026-32080</a></td><td>Windows WalletService Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27917" rel="noreferrer noopener" target="_blank">CVE-2026-27917</a></td><td>Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-33104" rel="noreferrer noopener" target="_blank">CVE-2026-33104</a></td><td>Win32k Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K &#8211; ICOMP</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32222" rel="noreferrer noopener" target="_blank">CVE-2026-32222</a></td><td>Windows Win32k Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2026/04/17/2026-04-patchday/">2026-04 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2026-03 Patchday</title>
		<link>https://blog.grams-it.com/2026/03/13/2026-03-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-03-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 07:18:13 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[.NET Schwachstelle]]></category>
		<category><![CDATA[Copilot Sicherheit]]></category>
		<category><![CDATA[CVE-2026-21262]]></category>
		<category><![CDATA[CVE-2026-26144]]></category>
		<category><![CDATA[IT-Administration]]></category>
		<category><![CDATA[Microsoft Office RCE]]></category>
		<category><![CDATA[Microsoft Patchday März 2026]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Schwachstellen-Management]]></category>
		<category><![CDATA[Sicherheitsupdates]]></category>
		<category><![CDATA[SQL Server Security]]></category>
		<category><![CDATA[Windows 11 Updates]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=954</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der März-Patchday 2026 präsentiert sich auf den ersten Blick etwas ruhiger als der turbulente Vormonat, doch der Schein trügt. Während Microsoft dieses Mal keine aktiv ausgenutzten Sicherheitslücken meldet, stehen IT-Administratoren dennoch vor einer Mammutaufgabe: 79 behobene Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und kritische Fehler in der Office-Suite, verlangen nach sofortiger Aufmerksamkeit. Besonders die Kombination [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/13/2026-03-patchday/">2026-03 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der März-Patchday 2026 präsentiert sich auf den ersten Blick etwas ruhiger als der turbulente Vormonat, doch der Schein trügt. Während Microsoft dieses Mal keine aktiv ausgenutzten Sicherheitslücken meldet, stehen IT-Administratoren dennoch vor einer Mammutaufgabe: 79 behobene Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und kritische Fehler in der Office-Suite, verlangen nach sofortiger Aufmerksamkeit.</p>



<p>Besonders die Kombination aus KI-Integrationen wie Microsoft Copilot und klassischen Office-Anwendungen rückt in den Fokus der Angreifer. Ein proaktives <strong>Schwachstellen-Management</strong> ist auch in diesem Monat kein optionaler Luxus, sondern die Basis für die Betriebssicherheit Ihres Unternehmens. In diesem Artikel analysieren wir die wichtigsten Updates und zeigen Ihnen, wo die größten Gefahren lauern.</p>



<h2 class="wp-block-heading">Die nackten Zahlen: Eine Übersicht des März-Updates</h2>



<p>Microsoft hat im März 2026 insgesamt 79 Sicherheitslücken geschlossen. Damit liegt die Anzahl über dem Vormonat (58), bleibt aber leicht unter dem Jahresdurchschnitt.</p>



<h3 class="wp-block-heading">Verteilung nach Schweregrad</h3>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> 3</li>



<li><strong>Wichtig (Important):</strong> 72</li>



<li><strong>Moderat (Moderate):</strong> 4</li>
</ul>



<p>Die Verteilung der Kategorien zeigt einen deutlichen Schwerpunkt auf der Ausweitung von Berechtigungen (46 Fälle), gefolgt von Remote-Code-Execution (18 Fälle) und der Offenlegung von Informationen (10 Fälle). Betroffen sind neben Windows 11 und Windows Server auch SQL Server, .NET und intensiv die Microsoft Office-Produkte.</p>



<h2 class="wp-block-heading">Brennpunkt: Die 2 öffentlich bekannten Zero-Day-Lücken</h2>



<p>Auch wenn laut Microsoft derzeit keine aktive Ausnutzung in freier Wildbahn (&#8222;in the wild&#8220;) beobachtet wurde, stellt die öffentliche Bekanntheit dieser Lücken ein erhöhtes Risiko dar. Sobald Details bekannt sind, ist die Entwicklung von Exploits meist nur eine Frage von Stunden.</p>



<h3 class="wp-block-heading">CVE-2026-21262 – SQL Server Elevation of Privilege Vulnerability</h3>



<p><em>„Fehlerhafte Zugriffskontrollen in Datenbankstrukturen können einfache Benutzer in Administratoren verwandeln und die Integrität des gesamten Datenschatzes gefährden.“</em></p>



<p>Diese Schwachstelle betrifft den Microsoft SQL Server und ermöglicht es einem bereits authentifizierten Angreifer, seine Berechtigungen über das Netzwerk auf das Niveau eines SQL-Admins anzuheben. Die Lücke wurde durch eine Veröffentlichung über Berechtigungen in gespeicherten Prozeduren bekannt.</p>



<p>CVSS-Score: 7.8 SCHWERWIEGENDHEIT: Wichtig BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Die Details zur Schwachstelle wurden öffentlich dokumentiert. Es gibt jedoch noch keine Berichte über massenhafte Ausnutzung durch Cyberkriminelle.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke resultiert aus einer unzureichenden Prüfung der Zugriffsberechtigungen innerhalb des SQL Servers. Ein Angreifer mit minimalen Rechten kann diese Logikfehler ausnutzen, um administrative Rollen zu übernehmen. Da SQL Server oft das Herzstück der Unternehmensdaten bilden, ist das Schadenspotenzial enorm.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Eine Kompromittierung des SQL-Admins bedeutet den vollen Zugriff auf alle gespeicherten Daten, die Möglichkeit zur Datenmanipulation oder zum Diebstahl sensibler Kundendaten. Dies kann zu massiven Compliance-Verstößen und Betriebsunterbrechungen führen.</p>



<h3 class="wp-block-heading">CVE-2026-26127 – .NET Denial of Service Vulnerability</h3>



<p><em>„Ein einziger präparierter Lesezugriff kann .NET-Anwendungen in die Knie zwingen und kritische Dienste weltweit zum Stillstand bringen.“</em></p>



<p>Eine öffentlich bekannte Schwachstelle in .NET ermöglicht es Angreifern, einen Denial-of-Service-Zustand (DoS) herbeizuführen. Durch einen &#8222;Out-of-bounds read&#8220; kann die Anwendung zum Absturz gebracht werden.</p>



<p>CVSS-Score: 7.5 SCHWERWIEGENDHEIT: Wichtig BEDROHUNG: Denial of Service</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Ein Angreifer kann über das Netzwerk speziell geformte Daten an eine .NET-Anwendung senden. Da die Anwendung versucht, außerhalb des zugewiesenen Speicherbereichs zu lesen, kommt es zum Programmabbruch. Da viele Webdienste auf .NET basieren, ist die Reichweite dieser Lücke groß.</p>



<h2 class="wp-block-heading">Fokus: Office &amp; Copilot – Die neuen Angriffsvektoren</h2>



<p>In diesem Monat sollten Administratoren ein besonderes Augenmerk auf Microsoft Office legen. Hier wurden kritische Lücken geschlossen, die besonders heimtückisch sind.</p>



<h3 class="wp-block-heading">CVE-2026-26144 – Microsoft Excel Information Disclosure Vulnerability</h3>



<p><em>„Wenn die KI zum unfreiwilligen Spion wird: Eine Lücke in Excel erlaubt es dem Copilot, sensible Daten ohne Wissen des Nutzers nach außen zu tragen.“</em></p>



<p>Diese als kritisch eingestufte Schwachstelle ermöglicht die Offenlegung von Informationen. Das Besondere: Angreifer können den &#8222;Copilot Agent Mode&#8220; dazu bringen, Daten über das Netzwerk zu exfiltrieren, ohne dass der Benutzer interagieren muss (Zero-Click).</p>



<p>CVSS-Score: 7.5 SCHWERWIEGENDHEIT: Kritisch BEDROHUNG: Offenlegung von Informationen</p>



<p><strong>DRINGLICHKEIT</strong>: Aufgrund des &#8222;Zero-Click&#8220;-Potenzials und der Integration moderner KI-Funktionen ist dieses Update für alle Unternehmen, die Microsoft 365 nutzen, von höchster Priorität.</p>



<h3 class="wp-block-heading">CVE-2026-26110 &amp; CVE-2026-26113 – Microsoft Office RCE</h3>



<p>Diese beiden Lücken ermöglichen die Ausführung von beliebigem Code (Remote Code Execution). Besonders gefährlich: Die Ausnutzung kann bereits über die <strong>Vorschau-Funktion (Preview Pane)</strong> in Outlook oder dem Explorer erfolgen. Ein einfaches Betrachten einer Datei reicht somit aus, um das System zu infizieren.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday März 2026</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26131" rel="noreferrer noopener" target="_blank">CVE-2026-26131</a></td><td>.NET Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26127" rel="noreferrer noopener" target="_blank">CVE-2026-26127</a></td><td>.NET Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Active Directory Domain Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25177" rel="noreferrer noopener" target="_blank">CVE-2026-25177</a></td><td>Active Directory Domain Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>ASP.NET Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26130" rel="noreferrer noopener" target="_blank">CVE-2026-26130</a></td><td>ASP.NET Core Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Azure Arc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26141" rel="noreferrer noopener" target="_blank">CVE-2026-26141</a></td><td>Hybrid Worker Extension (Arc-enabled Windows VMs) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23651" rel="noreferrer noopener" target="_blank">CVE-2026-23651</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26124" rel="noreferrer noopener" target="_blank">CVE-2026-26124</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26122" rel="noreferrer noopener" target="_blank">CVE-2026-26122</a></td><td>Microsoft ACI Confidential Containers Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Entra ID</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26148" rel="noreferrer noopener" target="_blank">CVE-2026-26148</a></td><td>Microsoft Azure AD SSH Login extension for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26121" rel="noreferrer noopener" target="_blank">CVE-2026-26121</a></td><td>Azure IOT Explorer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23662" rel="noreferrer noopener" target="_blank">CVE-2026-23662</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23661" rel="noreferrer noopener" target="_blank">CVE-2026-23661</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23664" rel="noreferrer noopener" target="_blank">CVE-2026-23664</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure Linux Virtual Machines</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23665" rel="noreferrer noopener" target="_blank">CVE-2026-23665</a></td><td>Linux Azure Diagnostic extension (LAD) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure MCP Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26118" rel="noreferrer noopener" target="_blank">CVE-2026-26118</a></td><td>Azure MCP Server Tools Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Portal Windows Admin Center</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23660" rel="noreferrer noopener" target="_blank">CVE-2026-23660</a></td><td>Windows Admin Center in Azure Portal Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Windows Virtual Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26117" rel="noreferrer noopener" target="_blank">CVE-2026-26117</a></td><td>Arc Enabled Servers &#8211; Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Broadcast DVR</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23667" rel="noreferrer noopener" target="_blank">CVE-2026-23667</a></td><td>Broadcast DVR Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24292" rel="noreferrer noopener" target="_blank">CVE-2026-24292</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>GitHub Repo: zero-shot-scfoundation</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23654" rel="noreferrer noopener" target="_blank">CVE-2026-23654</a></td><td>GitHub: Zero Shot SCFoundation Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23235" rel="noreferrer noopener" target="_blank">CVE-2026-23235</a></td><td>f2fs: fix out-of-bounds access in sysfs attribute read/write</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23234" rel="noreferrer noopener" target="_blank">CVE-2026-23234</a></td><td>f2fs: fix to avoid UAF in f2fs_write_end_io()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3713" rel="noreferrer noopener" target="_blank">CVE-2026-3713</a></td><td>pnggroup libpng pnm2png pnm2png.c do_pnm2png heap-based overflow</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23237" rel="noreferrer noopener" target="_blank">CVE-2026-23237</a></td><td>platform/x86: classmate-laptop: Add missing NULL pointer checks</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26017" rel="noreferrer noopener" target="_blank">CVE-2026-26017</a></td><td>CoreDNS ACL Bypass</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26018" rel="noreferrer noopener" target="_blank">CVE-2026-26018</a></td><td>CoreDNS Loop Detection Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-2297" rel="noreferrer noopener" target="_blank">CVE-2026-2297</a></td><td>SourcelessFileLoader does not use io.open_code()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0038" rel="noreferrer noopener" target="_blank">CVE-2026-0038</a></td><td>In multiple functions of mem_protect.c, there is a possible way to execute arbitrary code due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27601" rel="noreferrer noopener" target="_blank">CVE-2026-27601</a></td><td>Underscore.js has unlimited recursion in _.flatten and _.isEqual, potential for DoS attack</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23236" rel="noreferrer noopener" target="_blank">CVE-2026-23236</a></td><td>fbdev: smscufx: properly copy ioctl memory to kernelspace</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23865" rel="noreferrer noopener" target="_blank">CVE-2026-23865</a></td><td>An integer overflow in the tt_var_load_item_variation_store function of the Freetype library in versions 2.13.2 and 2.13.3 may allow for an out of bounds read operation when parsing HVAR/VVAR/MVAR tables in OpenType variable fonts. This issue is fixed in version 2.14.2.</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-71238" rel="noreferrer noopener" target="_blank">CVE-2025-71238</a></td><td>scsi: qla2xxx: Fix bsg_done() causing double free</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3338" rel="noreferrer noopener" target="_blank">CVE-2026-3338</a></td><td>PKCS7_verify Signature Validation Bypass in AWS-LC</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23231" rel="noreferrer noopener" target="_blank">CVE-2026-23231</a></td><td>netfilter: nf_tables: fix use-after-free in nf_tables_addchain()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3381" rel="noreferrer noopener" target="_blank">CVE-2026-3381</a></td><td>Compress::Raw::Zlib versions through 2.219 for Perl use potentially insecure versions of zlib</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0031" rel="noreferrer noopener" target="_blank">CVE-2026-0031</a></td><td>In multiple functions of mem_protect.c, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23238" rel="noreferrer noopener" target="_blank">CVE-2026-23238</a></td><td>romfs: check sb_set_blocksize() return value</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3494" rel="noreferrer noopener" target="_blank">CVE-2026-3494</a></td><td>MariaDB Server Audit Plugin Comment Handling Bypass</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3336" rel="noreferrer noopener" target="_blank">CVE-2026-3336</a></td><td>PKCS7_verify Certificate Chain Validation Bypass in AWS-LC</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0032" rel="noreferrer noopener" target="_blank">CVE-2026-0032</a></td><td>In multiple functions of mem_protect.c, there is a possible out-of-bounds write due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Microsoft Authenticator</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26123" rel="noreferrer noopener" target="_blank">CVE-2026-26123</a></td><td>Microsoft Authenticator Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25167" rel="noreferrer noopener" target="_blank">CVE-2026-25167</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Devices Pricing Program</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21536" rel="noreferrer noopener" target="_blank">CVE-2026-21536</a></td><td>Microsoft Devices Pricing Program Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3544" rel="noreferrer noopener" target="_blank">CVE-2026-3544</a></td><td>Chromium: CVE-2026-3544 Heap buffer overflow in WebCodecs</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3540" rel="noreferrer noopener" target="_blank">CVE-2026-3540</a></td><td>Chromium: CVE-2026-3540 Inappropriate implementation in WebAudio</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3536" rel="noreferrer noopener" target="_blank">CVE-2026-3536</a></td><td>Chromium: CVE-2026-3536 Integer overflow in ANGLE</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3538" rel="noreferrer noopener" target="_blank">CVE-2026-3538</a></td><td>Chromium: CVE-2026-3538 Integer overflow in Skia</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3545" rel="noreferrer noopener" target="_blank">CVE-2026-3545</a></td><td>Chromium: CVE-2026-3545 Insufficient data validation in Navigation</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3541" rel="noreferrer noopener" target="_blank">CVE-2026-3541</a></td><td>Chromium: CVE-2026-3541 Inappropriate implementation in CSS</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3543" rel="noreferrer noopener" target="_blank">CVE-2026-3543</a></td><td>Chromium: CVE-2026-3543 Inappropriate implementation in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3539" rel="noreferrer noopener" target="_blank">CVE-2026-3539</a></td><td>Chromium: CVE-2026-3539 Object lifecycle issue in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3542" rel="noreferrer noopener" target="_blank">CVE-2026-3542</a></td><td>Chromium: CVE-2026-3542 Inappropriate implementation in WebAssembly</td><td>Unknown</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25169" rel="noreferrer noopener" target="_blank">CVE-2026-25169</a></td><td>Windows Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25180" rel="noreferrer noopener" target="_blank">CVE-2026-25180</a></td><td>Windows Graphics Component Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25168" rel="noreferrer noopener" target="_blank">CVE-2026-25168</a></td><td>Windows Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23668" rel="noreferrer noopener" target="_blank">CVE-2026-23668</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26110" rel="noreferrer noopener" target="_blank">CVE-2026-26110</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26113" rel="noreferrer noopener" target="_blank">CVE-2026-26113</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26134" rel="noreferrer noopener" target="_blank">CVE-2026-26134</a></td><td>Microsoft Office Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26144" rel="noreferrer noopener" target="_blank">CVE-2026-26144</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26109" rel="noreferrer noopener" target="_blank">CVE-2026-26109</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26108" rel="noreferrer noopener" target="_blank">CVE-2026-26108</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26107" rel="noreferrer noopener" target="_blank">CVE-2026-26107</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26112" rel="noreferrer noopener" target="_blank">CVE-2026-26112</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26105" rel="noreferrer noopener" target="_blank">CVE-2026-26105</a></td><td>Microsoft SharePoint Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26114" rel="noreferrer noopener" target="_blank">CVE-2026-26114</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26106" rel="noreferrer noopener" target="_blank">CVE-2026-26106</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Semantic Kernel Python SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26030" rel="noreferrer noopener" target="_blank">CVE-2026-26030</a></td><td>GitHub: CVE-2026-26030 Microsoft Semantic Kernel InMemoryVectorStore filter functionality vulnerable</td><td>Important</td></tr><tr><td>Payment Orchestrator Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26125" rel="noreferrer noopener" target="_blank">CVE-2026-26125</a></td><td>Payment Orchestrator Service Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Push Message Routing Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24282" rel="noreferrer noopener" target="_blank">CVE-2026-24282</a></td><td>Push message Routing Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25170" rel="noreferrer noopener" target="_blank">CVE-2026-25170</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21262" rel="noreferrer noopener" target="_blank">CVE-2026-21262</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26116" rel="noreferrer noopener" target="_blank">CVE-2026-26116</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26115" rel="noreferrer noopener" target="_blank">CVE-2026-26115</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>System Center Operations Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20967" rel="noreferrer noopener" target="_blank">CVE-2026-20967</a></td><td>System Center Operations Manager (SCOM) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Accessibility Infrastructure (ATBroker.exe)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25186" rel="noreferrer noopener" target="_blank">CVE-2026-25186</a></td><td>Windows Accessibility Infrastructure (ATBroker.exe) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Accessibility Infrastructure (ATBroker.exe)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24291" rel="noreferrer noopener" target="_blank">CVE-2026-24291</a></td><td>Windows Accessibility Infrastructure (ATBroker.exe) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25179" rel="noreferrer noopener" target="_blank">CVE-2026-25179</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24293" rel="noreferrer noopener" target="_blank">CVE-2026-24293</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25176" rel="noreferrer noopener" target="_blank">CVE-2026-25176</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25178" rel="noreferrer noopener" target="_blank">CVE-2026-25178</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows App Installer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23656" rel="noreferrer noopener" target="_blank">CVE-2026-23656</a></td><td>Windows App Installer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25171" rel="noreferrer noopener" target="_blank">CVE-2026-25171</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth RFCOM Protocol Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23671" rel="noreferrer noopener" target="_blank">CVE-2026-23671</a></td><td>Windows Bluetooth RFCOM Protocol Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24296" rel="noreferrer noopener" target="_blank">CVE-2026-24296</a></td><td>Windows Device Association Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24295" rel="noreferrer noopener" target="_blank">CVE-2026-24295</a></td><td>Windows Device Association Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25189" rel="noreferrer noopener" target="_blank">CVE-2026-25189</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Extensible File Allocation</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25174" rel="noreferrer noopener" target="_blank">CVE-2026-25174</a></td><td>Windows Extensible File Allocation Table Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows File Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24283" rel="noreferrer noopener" target="_blank">CVE-2026-24283</a></td><td>Multiple UNC Provider Kernel Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25190" rel="noreferrer noopener" target="_blank">CVE-2026-25190</a></td><td>GDI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI+</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25181" rel="noreferrer noopener" target="_blank">CVE-2026-25181</a></td><td>GDI+ Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kerberos</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24297" rel="noreferrer noopener" target="_blank">CVE-2026-24297</a></td><td>Windows Kerberos Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26132" rel="noreferrer noopener" target="_blank">CVE-2026-26132</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24289" rel="noreferrer noopener" target="_blank">CVE-2026-24289</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24287" rel="noreferrer noopener" target="_blank">CVE-2026-24287</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows MapUrlToZone</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23674" rel="noreferrer noopener" target="_blank">CVE-2026-23674</a></td><td>MapUrlToZone Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Mobile Broadband</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24288" rel="noreferrer noopener" target="_blank">CVE-2026-24288</a></td><td>Windows Mobile Broadband Driver Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows NTFS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25175" rel="noreferrer noopener" target="_blank">CVE-2026-25175</a></td><td>Windows NTFS Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Performance Counters</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25165" rel="noreferrer noopener" target="_blank">CVE-2026-25165</a></td><td>Performance Counters for Windows Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Print Spooler Components</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23669" rel="noreferrer noopener" target="_blank">CVE-2026-23669</a></td><td>Windows Print Spooler Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24290" rel="noreferrer noopener" target="_blank">CVE-2026-24290</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23673" rel="noreferrer noopener" target="_blank">CVE-2026-23673</a></td><td>Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26111" rel="noreferrer noopener" target="_blank">CVE-2026-26111</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25173" rel="noreferrer noopener" target="_blank">CVE-2026-25173</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25172" rel="noreferrer noopener" target="_blank">CVE-2026-25172</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell Link Processing</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25185" rel="noreferrer noopener" target="_blank">CVE-2026-25185</a></td><td>Windows Shell Link Processing Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26128" rel="noreferrer noopener" target="_blank">CVE-2026-26128</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24294" rel="noreferrer noopener" target="_blank">CVE-2026-24294</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows System Image Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25166" rel="noreferrer noopener" target="_blank">CVE-2026-25166</a></td><td>Windows System Image Manager Assessment and Deployment Kit (ADK) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Telephony Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25188" rel="noreferrer noopener" target="_blank">CVE-2026-25188</a></td><td>Windows Telephony Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Disk Format File System Driver (UDFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23672" rel="noreferrer noopener" target="_blank">CVE-2026-23672</a></td><td>Windows Universal Disk Format File System Driver (UDFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24285" rel="noreferrer noopener" target="_blank">CVE-2026-24285</a></td><td>Win32k Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Winlogon</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25187" rel="noreferrer noopener" target="_blank">CVE-2026-25187</a></td><td>Winlogon Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/13/2026-03-patchday/">2026-03 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2026-02 Patchday</title>
		<link>https://blog.grams-it.com/2026/02/11/2026-02-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-02-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 11 Feb 2026 05:39:58 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[CVE-2026-21310]]></category>
		<category><![CDATA[CVE-2026-21342]]></category>
		<category><![CDATA[CVE-2026-21350]]></category>
		<category><![CDATA[CVE-2026-21355]]></category>
		<category><![CDATA[CVE-2026-21356]]></category>
		<category><![CDATA[CVE-2026-21361]]></category>
		<category><![CDATA[CVE-Analyse]]></category>
		<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[Microsoft Security Update]]></category>
		<category><![CDATA[Patch Management]]></category>
		<category><![CDATA[Schwachstellen-Management]]></category>
		<category><![CDATA[Sicherheitsupdates Februar 2026]]></category>
		<category><![CDATA[Windows 11 Update]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=921</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Sicherheitsexperten blicken in diesem Monat mit Sorge auf die Veröffentlichungen von Microsoft. Der aktuelle Patchday im Februar 2026 ist kein gewöhnlicher Wartungstermin. Mit insgesamt 58 behobenen Schwachstellen, darunter sechs aktiv ausgenutzte Zero-Day-Lücken, steht die IT-Welt unter Zugzwang. In einer Zeit, in der Ransomware-Gruppen und staatlich akteurierte Hacker schneller denn je auf neue Sicherheitslücken reagieren, ist [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/02/11/2026-02-patchday/">2026-02 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Sicherheitsexperten blicken in diesem Monat mit Sorge auf die Veröffentlichungen von Microsoft. Der aktuelle <strong>Patchday</strong> im Februar 2026 ist kein gewöhnlicher Wartungstermin. Mit insgesamt 58 behobenen Schwachstellen, darunter sechs aktiv ausgenutzte Zero-Day-Lücken, steht die IT-Welt unter Zugzwang.</p>



<p>In einer Zeit, in der Ransomware-Gruppen und staatlich akteurierte Hacker schneller denn je auf neue Sicherheitslücken reagieren, ist ein proaktives <strong>Schwachstellen-Management</strong> überlebenswichtig für Unternehmen jeder Größe. Dieser Artikel bietet Ihnen eine tiefgreifende Analyse der Bedrohungslage, stellt die gefährlichsten Schwachstellen vor und gibt Ihnen einen klaren Schlachtplan für die Bereitstellung der Sicherheitsupdates an die Hand. Wenn Sie wissen wollen, wie Sie Ihre Windows-Umgebung im Februar 2026 absichern, sind Sie hier genau richtig.</p>



<h2 class="wp-block-heading">Die nackten Zahlen: Eine Übersicht des Februar-Updates</h2>



<p>Bevor wir in die technischen Details der <strong>Zero-Day-Lücke</strong> eintauchen, werfen wir einen Blick auf die Statistik des aktuellen Patch-Zyklus. Microsoft hat im Februar 2026 insgesamt 58 Sicherheitslücken geschlossen.</p>



<h3 class="wp-block-heading">Verteilung nach Schweregrad</h3>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> 7</li>



<li><strong>Wichtig (Important):</strong> 50</li>



<li><strong>Moderat (Moderate):</strong> 1</li>
</ul>



<p>Die betroffenen Produkte umfassen das gesamte Microsoft-Ökosystem, von Windows 11 und Windows Server 2025 bis hin zu Microsoft Office, Azure und dem Edge-Browser. Besonders auffällig ist die hohe Anzahl an Lücken, die eine Remote-Code-Execution (RCE) ermöglichen – also das Ausführen von Schadcode aus der Ferne.</p>



<h2 class="wp-block-heading">Brennpunkt: Die 6 aktiv ausgenutzten Zero-Day-Lücken</h2>



<p>Das größte Risiko für Ihre <strong>Cyber-Sicherheit</strong> geht von Schwachstellen aus, für die bereits Exploits im Umlauf sind. Im Februar 2026 hat Microsoft sechs solcher Lücken identifiziert und gepatcht.</p>



<h3 class="wp-block-heading">CVE-2026-23655 – Microsoft ACI Confidential Containers Information Disclosure Vulnerability</h3>



<p><em>„Ein einziger Fehler bei der Speicherung von Geheimnissen kann Schlüssel offenlegen, die ganze Cloud-Umgebungen freischalten.“</em></p>



<p>CVE-2026-23655 ist eine kritische Sicherheitslücke, die Microsoft Azure Container Instances (ACI) Confidential Containers betrifft. Das Problem entsteht durch die Speicherung sensibler Daten im Klartext, wodurch ein autorisierter Angreifer über das Netzwerk auf geheime Tokens und kryptografische Schlüssel zugreifen kann. Obwohl keine aktive Ausnutzung beobachtet wurde, macht die Art der offengelegten Daten diese Sicherheitslücke in Cloud- und Unternehmensumgebungen hochsensibel.</p>



<p>CVSS-Score: 6,5 <br>SCHWERWIEGENDHEIT: Kritisch <br>BEDROHUNG: Offenlegung von Informationen</p>



<p><strong>EXPLOITS</strong>: Zum Zeitpunkt der Veröffentlichung sind keine öffentlich bekannt gewordenen Exploits oder Angriffe in freier Wildbahn bekannt. Microsoft stuft die Ausnutzung als unwahrscheinlich ein, und es wurde kein Proof-of-Concept-Code veröffentlicht.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Schwachstelle wird durch die unsachgemäße Behandlung sensibler Informationen innerhalb der Azure Compute-Infrastruktur verursacht, die ACI Confidential Containers unterstützt. Bestimmte Geheimnisse, darunter Tokens und Schlüssel, werden möglicherweise im Klartext gespeichert, anstatt sicher geschützt zu werden. Ein Angreifer mit geringen Berechtigungen und autorisiertem Zugriff könnte diese Daten über das Netzwerk abrufen, was zu einer unbeabsichtigten Offenlegung vertraulicher Informationen führen würde.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft Azure-Umgebungen, die ACI Confidential Containers verwenden. Die Ausnutzung erfordert geringe Berechtigungen, aber keine Benutzerinteraktion. Ein Angreifer, der bereits über autorisierten Zugriff verfügt, könnte die Schwachstelle aus der Ferne ausnutzen, um an sensible Geheimnisse zu gelangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Offenlegung geheimer Tokens und kryptografischer Schlüssel kann schwerwiegende Folgen für Unternehmen haben, die sensible Workloads in Azure ausführen. Kompromittierte Geheimnisse können seitliche Bewegungen, unbefugten Zugriff auf Cloud-Ressourcen, Datenoffenlegung oder Dienstmissbrauch ermöglichen. In regulierten oder vertrauensintensiven Umgebungen kann dies zu Compliance-Verstößen, Reputationsschäden und dem Verlust des Kundenvertrauens führen.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, sollten Unternehmen den Zugriff auf betroffene Containerumgebungen minimieren, Geheimnisse häufig rotieren und Zugriffsberechtigungen überprüfen, um sicherzustellen, dass nur unbedingt notwendige Rollen zugewiesen werden. Die Überwachung auf ungewöhnliche Zugriffe auf Container-Metadaten oder Geheimnistresore kann dazu beitragen, das Risiko zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund ihrer kritischen Schwere und der hohen Sensibilität der gefährdeten Daten umgehend behoben werden. Selbst ohne aktive Ausnutzung stellt die Offenlegung von Geheimnissen in Cloud-Umgebungen ein Risiko mit hohen Auswirkungen dar, das bei Missbrauch schnell eskalieren kann.</p>



<h3 class="wp-block-heading">CVE-2026-21522 – Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</h3>



<p><em>„Eine Befehlsinjektionsschwachstelle in vertraulichen Containern kann vertrauenswürdige Workloads in einen Weg zur vollständigen Kontrolle verwandeln.“</em></p>



<p>CVE-2026-21522 ist eine kritische Sicherheitslücke zur Erhöhung von Berechtigungen, die vertrauliche Container von Microsoft Azure Container Instances (ACI) betrifft. Die Sicherheitslücke wird durch eine unsachgemäße Neutralisierung spezieller Elemente bei der Befehlsverarbeitung verursacht, wodurch ein autorisierter Angreifer mit hohen Berechtigungen lokal beliebige Befehle einfügen und ausführen kann. Eine erfolgreiche Ausnutzung ermöglicht es Angreifern, Berechtigungen innerhalb der Containerumgebung zu erhöhen und möglicherweise auf geschützte Geheimnisse und sensible Workloads zuzugreifen.</p>



<p>CVSS-Score: 6,7 <br>SCHWERWIEGENDHEIT: Kritisch <br>BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Zum Zeitpunkt der Veröffentlichung wurden keine öffentlichen Exploits beobachtet. Es existiert jedoch ein Proof-of-Concept-Exploit-Code, der bestätigt, dass die Sicherheitslücke unter den richtigen Bedingungen praktisch ausgenutzt werden kann.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Schwachstelle entsteht durch unzureichende Eingabereinigung in der Befehlsausführungslogik innerhalb der Azure Compute Gallery-Komponenten, die ACI Confidential Containers unterstützen. Sonderzeichen oder manipulierte Befehlseingaben werden nicht ordnungsgemäß neutralisiert, wodurch eine Befehlsinjektion möglich ist. Ein Angreifer mit autorisiertem Zugriff und hohen Berechtigungen kann diese Schwachstelle ausnutzen, um beliebige Befehle innerhalb des Laufzeitkontexts des Containers auszuführen. In vertraulichen Container-Bereitstellungen untergräbt dies die Isolationsgarantien und kann Geheimnisse oder vertrauenswürdige Ausführungsgrenzen offenlegen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft Azure-Umgebungen, in denen ACI Confidential Containers ausgeführt werden. Die Ausnutzung erfolgt lokal, erfordert hohe Berechtigungen und keine Benutzerinteraktion. Nach der Ausnutzung können Angreifer Befehle mit denselben Berechtigungen wie der betroffene Container ausführen und so die Kontrolle innerhalb dieser Umgebung effektiv erweitern.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Ausweitung von Berechtigungen innerhalb vertraulicher Container stellt ein ernstes Risiko für Unternehmen dar, die Azure für sensible oder regulierte Workloads nutzen.</p>



<p>Angreifer könnten auf geschützte Geheimnisse zugreifen, Workloads manipulieren, die Verfügbarkeit stören oder die mit vertraulichem Computing verbundenen Vertrauensannahmen gefährden. Dies könnte zu Datenoffenlegung, Betriebsstörungen und einem Verlust des Vertrauens in Cloud-Sicherheitskontrollen führen.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen den administrativen Zugriff auf ACI-Umgebungen streng einschränken, die Rollenzuweisungen überprüfen und die Containeraktivität auf unerwartete Befehlsausführungen überwachen. Durch die Reduzierung der Anzahl von Benutzern mit erhöhten Berechtigungen kann das Risiko erheblich gesenkt werden.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert aufgrund ihrer kritischen Schwere, der bestätigten Proof-of-Concept-Ausnutzbarkeit und ihrer Auswirkungen auf vertrauliche Computing-Umgebungen, in denen Vertrauen und Isolation von entscheidender Bedeutung sind, eine schnelle Behebung.</p>



<h3 class="wp-block-heading">CVE-2026-21533 – Windows Remote Desktop Services – Schwachstelle zur Erhöhung von Berechtigungen</h3>



<p><em>„Eine Schwachstelle in Remote Desktop verwandelt eingeschränkten Zugriff in vollständige SYSTEM-Kontrolle und gefährdet damit ganze Windows-Hosts.“</em></p>



<p>CVE-2026-21533 ist eine Schwachstelle mit hoher Schweregradstufe in Windows Remote Desktop Services, die eine Erhöhung von Berechtigungen ermöglicht. Aufgrund einer unsachgemäßen Berechtigungsverwaltung kann ein autorisierter lokaler Angreifer mit geringen Berechtigungen diese Schwachstelle ausnutzen, um seine Zugriffsrechte auf SYSTEM-Ebene zu erhöhen. Microsoft hat bestätigt, dass bereits Exploits entdeckt wurden, sodass diese Schwachstelle keine theoretische Gefahr, sondern eine reale und aktive Bedrohung darstellt.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Erhöhung der Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Es wurde eine Ausnutzung in freier Wildbahn festgestellt. Es existiert ein funktionsfähiger Exploit-Code, der zeigt, dass Angreifer diese Sicherheitslücke zuverlässig ausnutzen können, um SYSTEM-Berechtigungen auf betroffenen Windows-Systemen zu erlangen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke wird durch eine unsachgemäße Handhabung der Berechtigungsprüfungen innerhalb der Windows-Remotedesktopdienste verursacht. Wenn bestimmte lokale Vorgänge ausgeführt werden, kann der Dienst die Berechtigungsgrenzen nicht korrekt durchsetzen, sodass ein authentifizierter Benutzer mit geringen Berechtigungen Aktionen ausführen kann, die für höhere Berechtigungsstufen reserviert sind. Dies führt zu einer vollständigen Ausweitung der Berechtigungen auf SYSTEM, wodurch die vollständige Kontrolle über den betroffenen Host gewährt wird.</p>



<p><strong>EXPLOITIERBARKEIT</strong>: Diese Sicherheitslücke betrifft unterstützte Windows-Systeme, auf denen Remotedesktopdienste ausgeführt werden. Die Ausnutzung erfolgt lokal, erfordert nur geringe Berechtigungen und keine Benutzerinteraktion. Ein Angreifer mit grundlegenden Zugriffsrechten kann die Schwachstelle ausnutzen, um Berechtigungen auf SYSTEM-Ebene zu erlangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Eine erfolgreiche Ausnutzung ermöglicht es Angreifern, Windows-Systeme vollständig zu kompromittieren, persistente Malware zu installieren, Sicherheitstools zu deaktivieren, sensible Daten zu stehlen und tiefer in Unternehmensnetzwerke vorzudringen. Da Remote Desktop in Unternehmens- und Verwaltungsumgebungen häufig aktiviert ist, stellt diese Schwachstelle ein ernstes Risiko für domänengebundene Systeme und kritische Infrastrukturen dar.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, sollten Unternehmen den lokalen Benutzerzugriff einschränken, die Remote-Desktop-Aktivitäten genau überwachen und das Prinzip der geringsten Privilegien anwenden. Durch die Reduzierung der Anzahl der Benutzer mit lokalem Zugriff kann das Risiko bis zur Installation der Updates verringert werden.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert sofortige Aufmerksamkeit, da eine aktive Ausnutzung bestätigt wurde und ein funktionsfähiger Exploit-Code existiert. Nicht gepatchte Systeme bleiben anfällig für schnelle Privilegieneskalationsangriffe, die zu einer vollständigen Übernahme des Systems führen können.</p>



<h3 class="wp-block-heading">CVE-2026-21525 – Denial-of-Service-Sicherheitslücke im Windows-Remotenzugriffs-Verbindungsmanager</h3>



<p><em>„Ein einfacher lokaler Auslöser kann wichtige Windows-Netzwerkdienste ohne Vorwarnung offline schalten.“</em></p>



<p>CVE-2026-21525 ist eine Denial-of-Service-Sicherheitslücke mittlerer Schwere, die den Windows-Remotenzugriffs-Verbindungsmanager betrifft.</p>



<p>Die Schwachstelle wird durch eine Null-Zeiger-Dereferenzierung verursacht, die es einem nicht autorisierten lokalen Angreifer ermöglicht, den betroffenen Dienst zum Absturz zu bringen. Obwohl dabei keine Daten offengelegt werden und keine Codeausführung möglich ist, kann die Netzwerkkonnektivität und -verfügbarkeit auf den betroffenen Systemen gestört werden. Microsoft hat bestätigt, dass eine Ausnutzung festgestellt wurde.</p>



<p>CVSS-Score: 6,2 <br>SCHWERE: Mittel <br>BEDROHUNG: Denial-of-Service</p>



<p><strong>EXPLOITS</strong>: Es gibt keine öffentlich bekannt gegebenen Exploit-Tools oder Proof-of-Concept-Codes. Microsoft hat jedoch bestätigt, dass eine Ausnutzung festgestellt wurde, was darauf hindeutet, dass die Sicherheitslücke trotz fehlender öffentlicher Exploit-Details in realen Szenarien ausgenutzt wurde.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke tritt auf, wenn der Windows-Remotezugriffsverbindungsmanager bestimmte Anfragen verarbeitet und eine Null-Zeiger-Referenz nicht ordnungsgemäß verarbeitet. Dies führt zu einer Ausnahme auf Systemebene, die dazu führt, dass der Dienst unerwartet beendet wird. Ein Angreifer benötigt keine Authentifizierung oder Benutzerinteraktion, um die Bedingung lokal auszulösen, was zu einem Denial-of-Service führt, der den Fernzugriff und die Netzwerkfunktionalität beeinträchtigt.</p>



<p><strong>EXPLOITABILITY</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, auf denen der Dienst „Remote Access Connection Manager” aktiviert ist. Die Ausnutzung erfolgt lokal, erfordert keine Berechtigungen und ist nicht auf Benutzerinteraktion angewiesen. Ein Angreifer mit grundlegendem lokalem Zugriff kann die Schwachstelle wiederholt auslösen, um eine anhaltende Dienstunterbrechung zu verursachen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Denial-of-Service-Bedingungen auf Windows-Systemen können die Remote-Konnektivität, den VPN-Zugriff und abhängige Dienste stören. In Unternehmensumgebungen kann dies zu Betriebsausfällen, Produktivitätsverlusten bei Remote-Mitarbeitern und potenziellen Dienstausfällen führen. Wiederholte Ausnutzung könnte als Ablenkung oder zur Beeinträchtigung der Systemzuverlässigkeit während umfassenderer Angriffsaktivitäten genutzt werden.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen unnötigen lokalen Zugriff auf Systeme einschränken, Dienstabstürze im Zusammenhang mit Fernzugriffskomponenten überwachen und sicherstellen, dass schnelle Verfahren zur Wiederherstellung des Dienstes vorhanden sind, um Ausfallzeiten zu reduzieren.</p>



<h3 class="wp-block-heading">CVE-2026-21519 – Desktop Window Manager Elevation of Privilege Vulnerability</h3>



<p><em>„Eine Schwachstelle in der Windows-Grafikverarbeitung ermöglicht es Angreifern, grundlegenden Zugriff in vollständige SYSTEM-Kontrolle umzuwandeln.“</em></p>



<p>CVE-2026-21519 ist eine schwerwiegende Sicherheitslücke im Windows Desktop Window Manager (DWM), die eine Erhöhung der Berechtigungen ermöglicht. Das Problem wird durch einen Typkonfliktfehler verursacht, der es einem autorisierten lokalen Angreifer mit geringen Berechtigungen ermöglicht, eine unsachgemäße Ressourcenverwaltung auszunutzen und seine Zugriffsrechte auf SYSTEM-Ebene zu erhöhen. Microsoft hat bestätigt, dass diese Sicherheitslücke ausgenutzt wurde, sodass sie trotz der Einstufung als „kritisch“ ein hohes Risiko darstellt.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Die Ausnutzung wurde in realen Angriffen festgestellt. Es wurde kein öffentlicher Proof-of-Concept-Code veröffentlicht, aber die bestätigte Ausnutzung deutet darauf hin, dass Angreifer über zuverlässige Methoden verfügen, um diese Schwachstelle zu missbrauchen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke entsteht durch Typverwechslungen innerhalb des Desktop Window Managers bei der Verarbeitung bestimmter grafischer Objekte und Speicherstrukturen. Aufgrund falscher Annahmen über Objekttypen kann der DWM mit inkompatiblen Datentypen auf Ressourcen zugreifen. Ein Angreifer kann Aktionen erstellen, die dieses Verhalten manipulieren, was zu einer Beschädigung des Speichers und zur Ausführung von Code mit erhöhten Rechten führt. Eine erfolgreiche Ausnutzung führt zu Zugriff auf SYSTEM-Ebene.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Versionen, bei denen der Desktop Window Manager aktiviert ist. Die Ausnutzung erfolgt lokal, erfordert geringe Berechtigungen und erfordert keine Benutzerinteraktion. Ein Angreifer mit grundlegendem Zugriff auf das System kann die Schwachstelle auslösen, um die vollständige Kontrolle über den betroffenen Host zu erlangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Schwachstellen in Kernkomponenten von Windows, die eine Berechtigungserweiterung ermöglichen, sind besonders gefährlich, da sie eine vollständige Kompromittierung des Systems ermöglichen.</p>



<p>Angreifer können Sicherheitskontrollen deaktivieren, Persistenz herstellen, auf sensible Daten zugreifen und sich lateral in Unternehmensnetzwerken bewegen. Da DWM auf fast allen Windows-Desktops und -Servern mit GUI-Zugriff ausgeführt wird, ist die Angriffsfläche weit verbreitet.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen den lokalen Zugriff auf Systeme einschränken, Richtlinien für Benutzer mit geringsten Berechtigungen durchsetzen und auf abnormales Verhalten im Zusammenhang mit dem Desktop Window Manager achten. Durch die Reduzierung der lokalen Benutzerrisiken wird die Wahrscheinlichkeit einer Ausnutzung verringert.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund der bestätigten Ausnutzung und der Möglichkeit, Berechtigungen auf SYSTEM zu erweitern, schnell behoben werden. Nicht gepatchte Systeme bleiben nach dem ersten Zugriff für eine vollständige Übernahme anfällig.</p>



<h3 class="wp-block-heading">CVE-2026-21514 – Sicherheitslücke in Microsoft Word</h3>



<p><em>„Ein bösartiges Dokument kann die integrierten Abwehrmechanismen von Word unbemerkt umgehen und die Tür für eine vollständige Kompromittierung des Systems öffnen.“</em></p>



<p>CVE-2026-21514 ist eine Sicherheitslücke in Microsoft Word, die eine Umgehung von Sicherheitsfunktionen ermöglicht und als schwerwiegend eingestuft wird. Das Problem wird durch die Verwendung nicht vertrauenswürdiger Eingaben bei Sicherheitsentscheidungen verursacht, wodurch Angreifer OLE-Schutzmechanismen umgehen können. Indem sie einen Benutzer dazu verleiten, ein speziell gestaltetes Word-Dokument zu öffnen, können Angreifer Schutzmaßnahmen umgehen, die gefährliche COM- und OLE-Inhalte blockieren sollen. Microsoft hat bestätigt, dass diese Sicherheitslücke öffentlich bekannt gegeben wurde und aktiv ausgenutzt wird.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Die Sicherheitslücke wurde öffentlich bekannt gegeben und wird aktiv ausgenutzt. Es gibt einen funktionsfähigen Exploit-Code, der eine zuverlässige Umgehung der OLE-Schutzmaßnahmen von Word durch manipulierte Dokumente demonstriert, die über Social Engineering verbreitet werden.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Der Fehler tritt auf, wenn Microsoft Word sich bei Sicherheitsentscheidungen in Bezug auf eingebettete OLE- und COM-Objekte auf nicht vertrauenswürdige Eingaben stützt. Dieses unsachgemäße Vertrauensmodell ermöglicht es bösartigen Dokumentmetadaten oder Objektdaten, Ausführungspfade zu beeinflussen, die eigentlich eingeschränkt sein sollten. Infolgedessen behandelt Word unsichere eingebettete Inhalte möglicherweise fälschlicherweise als vertrauenswürdig und umgeht damit Sicherheitsmaßnahmen, die die Ausnutzung anfälliger Steuerelemente verhindern sollen. Nach der Umgehung können Angreifer Folgeaktionen auslösen, die die Vertraulichkeit, Integrität und Verfügbarkeit gefährden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Diese Sicherheitslücke betrifft unterstützte Versionen von Microsoft Word, einschließlich Microsoft 365 Apps und Microsoft Office-Installationen, bei denen OLE-Schutzmaßnahmen durchgesetzt werden. Die Ausnutzung erfordert keine Berechtigungen, aber eine Benutzerinteraktion – das Opfer muss ein bösartiges Dokument öffnen. Der Vorschaubereich ist kein Angriffsvektor.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Da Microsoft Word weit verbreitet ist und häufig angegriffen wird, stellt diese Sicherheitslücke ein erhebliches Risiko für Unternehmen dar. Eine erfolgreiche Ausnutzung kann zur Ausführung von Malware, zum Diebstahl von Anmeldedaten, zur Datenexfiltration und zu dauerhaftem Zugriff führen. Sicherheitslücken, die die Umgehung von Sicherheitsfunktionen ermöglichen, sind besonders gefährlich, da sie das Vertrauen der Benutzer in die integrierten Schutzmaßnahmen untergraben und die Erfolgsquote von Phishing-Kampagnen erhöhen.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen die E-Mail-Filterung verstärken, nicht vertrauenswürdige Office-Anhänge blockieren und Richtlinien für den Umgang mit geschützten Dokumenten durchsetzen. Das Bewusstsein der Benutzer und eine geringere Exposition gegenüber externen Dokumenten können dazu beitragen, das Risiko vorübergehend zu senken.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert eine sofortige Behebung, da eine aktive Ausnutzung bestätigt wurde, sie öffentlich bekannt ist und funktionierende Exploit-Techniken verfügbar sind. Eine verzögerte Patch-Installation erhöht das Risiko von Phishing-basierten Kompromittierungskampagnen erheblich.</p>



<h3 class="wp-block-heading">CVE-2026-21513 – Sicherheitslücke beim Umgehen von Sicherheitsfunktionen im MSHTML-Framework</h3>



<p><em>„Eine speziell gestaltete Datei kann Windows-Sicherheitsabfragen unbemerkt umgehen und mit einem einzigen Klick gefährliche Aktionen auslösen.“</em></p>



<p>CVE-2026-21513 ist eine Sicherheitslücke mit hoher Schweregradstufe im Microsoft MSHTML Framework, einer Kernkomponente, die von Windows und mehreren Anwendungen zum Rendern von HTML-Inhalten verwendet wird. Die Sicherheitslücke wird durch einen Fehler im Schutzmechanismus verursacht, der es Angreifern ermöglicht, Ausführungsaufforderungen zu umgehen, wenn Benutzer mit bösartigen Dateien interagieren. Microsoft hat bestätigt, dass dieses Problem öffentlich bekannt gegeben und aktiv ausgenutzt wurde.</p>



<p>CVSS-Score: 8,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wurde öffentlich bekannt gegeben und ihre Ausnutzung wurde in realen Angriffen festgestellt. Obwohl kein eigenständiger Proof-of-Concept-Code veröffentlicht wurde, deutet die bestätigte Ausnutzung darauf hin, dass Angreifer diese Schwachstelle in aktiven Kampagnen erfolgreich ausnutzen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke entsteht durch einen Fehler in der Durchsetzung der Sicherheitsmaßnahmen von MSHTML bei der Verarbeitung speziell gestalteter HTML- oder Verknüpfungsdateien (.lnk). Durch Manipulation der Art und Weise, wie Windows Shell und MSHTML eingebettete Inhalte verarbeiten, können Angreifer die Ausführungswarnungen umgehen, die normalerweise Benutzer schützen. Wenn ein Benutzer die schädliche Datei öffnet oder mit ihr interagiert, verarbeitet und führt das Betriebssystem möglicherweise Inhalte ohne ordnungsgemäße Sicherheitsüberprüfung aus, wodurch die integrierten Schutzmaßnahmen unterlaufen werden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, die auf dem MSHTML-Framework basieren. Die Ausnutzung erfolgt über das Netzwerk und erfordert eine Interaktion des Benutzers, z. B. das Öffnen einer bösartigen HTML-Datei oder das Klicken auf eine Verknüpfung, die per E-Mail, Link oder Download bereitgestellt wird. Der Angreifer benötigt keine Berechtigungen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Sicherheitslücken, die die Umgehung von Sicherheitsfunktionen ermöglichen, erhöhen die Erfolgsquote von Phishing- und Malware-Kampagnen erheblich. In Unternehmensumgebungen kann diese Schwachstelle zur unbefugten Ausführung von Code, zur Verbreitung von Malware, zum Diebstahl von Anmeldedaten und zur Kompromittierung des Systems führen. Da MSHTML tief in Windows integriert ist, kann die Ausnutzung eine Vielzahl von Systemen und Benutzern betreffen.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen die Verarbeitung von HTML- und Verknüpfungsdateien aus nicht vertrauenswürdigen Quellen einschränken, die E-Mail- und Webfilterung verstärken und die Benutzer darauf hinweisen, unerwartete Anhänge oder Links nicht zu öffnen. Durch die Reduzierung der Exposition gegenüber externen Inhalten wird das Risiko einer Ausnutzung verringert.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert eine schnelle Behebung, da eine aktive Ausnutzung bestätigt wurde und sie die zentralen Windows-Sicherheitsabfragen umgehen kann. Eine verzögerte Patch-Installation setzt Benutzer Phishing-Angriffen aus, die direkt zu einer Kompromittierung des Systems führen können.</p>



<h3 class="wp-block-heading">CVE-2026-21510 – Sicherheitslücke in der Windows-Shell</h3>



<p><em>„Ein einziger Klick auf einen bösartigen Link kann die Windows-Schutzmaßnahmen unbemerkt umgehen und vom Angreifer kontrollierte Inhalte ohne Warnung ausführen.“</em></p>



<p>CVE-2026-21510 ist eine Sicherheitslücke in Windows Shell, die eine Umgehung von Sicherheitsfunktionen ermöglicht und als schwerwiegend eingestuft wird. Das Problem wird durch einen Fehler im Schutzmechanismus verursacht, der es einem unbefugten Angreifer ermöglicht, Windows SmartScreen und Sicherheitsabfragen zu umgehen. Indem sie einen Benutzer dazu verleiten, einen bösartigen Link oder eine Verknüpfungsdatei zu öffnen, können Angreifer Inhalte ohne die üblichen Warnungen oder Zustimmungsdialoge ausführen. Microsoft hat bestätigt, dass diese Sicherheitslücke öffentlich bekannt gegeben wurde und aktiv ausgenutzt wird.</p>



<p>CVSS-Score: 8,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wurde öffentlich bekannt gegeben und es wurde eine Ausnutzung in freier Wildbahn festgestellt. Es gibt funktionierende Exploit-Techniken, die eine zuverlässige Umgehung der Sicherheitsabfragen von Windows Shell und SmartScreen durch manipulierte Links oder Verknüpfungsdateien demonstrieren.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke resultiert aus der unsachgemäßen Behandlung von durch Angreifer kontrollierten Inhalten innerhalb von Windows Shell-Komponenten. Bei der Verarbeitung speziell gestalteter Links oder Verknüpfungsdateien versagt Windows Shell bei der korrekten Durchsetzung von Sicherheitsmaßnahmen, die Benutzer vor der Ausführung potenziell gefährlicher Inhalte warnen sollen. Dieser Ausfall des Schutzmechanismus ermöglicht die Ausführung bösartiger Payloads, ohne dass SmartScreen oder Standard-Sicherheitsabfragen ausgelöst werden, wodurch die Vertrauens- und Ausführungsschutzmaßnahmen von Windows unterlaufen werden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, die für die Datei- und Link-Verarbeitung auf Windows Shell angewiesen sind. Die Ausnutzung erfolgt über das Netzwerk und erfordert eine Benutzerinteraktion, insbesondere das Öffnen eines bösartigen Links oder einer bösartigen Verknüpfungsdatei. Der Angreifer benötigt keine Berechtigungen, was diese Sicherheitslücke für Phishing-basierte Angriffe sehr attraktiv macht.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Umgehung der Schutzmaßnahmen von Windows Shell und SmartScreen erhöht die Erfolgsquote von Malware-Angriffen und Phishing-Kampagnen erheblich. Unternehmen können mit der Ausführung von nicht autorisiertem Code, Malware-Infektionen, Diebstahl von Anmeldedaten und lateralen Bewegungen innerhalb von Netzwerken konfrontiert werden. Da Windows Shell eine Kernkomponente ist, die von fast allen Benutzern verwendet wird, ist die Angriffsfläche groß und ohne Patches nur schwer vollständig einzuschränken.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen ihre E-Mail- und Webfilterung verstärken, nicht vertrauenswürdige Verknüpfungsdateien blockieren und die Ausführung von Dateien aus nicht vertrauenswürdigen Quellen einschränken. Schulungen zur Sensibilisierung der Benutzer und restriktive Richtlinien für Anhänge können dazu beitragen, das Risiko zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund der bestätigten aktiven Ausnutzung und der Verfügbarkeit funktionierender Exploit-Methoden sofort behoben werden. Eine verzögerte Behebung setzt Systeme Phishing-Angriffen aus, die die zentralen Windows-Sicherheitsmaßnahmen umgehen.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday im Februar 2026</h2>



<p>Nachfolgend finden Sie eine vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Februar 2026.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21218" rel="noreferrer noopener" target="_blank">CVE-2026-21218</a></td><td>.NET Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure Arc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24302" rel="noreferrer noopener" target="_blank">CVE-2026-24302</a></td><td>Azure Arc Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23655" rel="noreferrer noopener" target="_blank">CVE-2026-23655</a></td><td>Microsoft ACI Confidential Containers Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21522" rel="noreferrer noopener" target="_blank">CVE-2026-21522</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure DevOps Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21512" rel="noreferrer noopener" target="_blank">CVE-2026-21512</a></td><td>Azure DevOps Server Cross-Site Scripting Vulnerability</td><td>Important</td></tr><tr><td>Azure Front Door (AFD)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24300" rel="noreferrer noopener" target="_blank">CVE-2026-24300</a></td><td>Azure Front Door Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Function</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21532" rel="noreferrer noopener" target="_blank">CVE-2026-21532</a></td><td>Azure Function Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure HDInsights</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21529" rel="noreferrer noopener" target="_blank">CVE-2026-21529</a></td><td>Azure HDInsight Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21528" rel="noreferrer noopener" target="_blank">CVE-2026-21528</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure Local</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21228" rel="noreferrer noopener" target="_blank">CVE-2026-21228</a></td><td>Azure Local Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Azure SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21531" rel="noreferrer noopener" target="_blank">CVE-2026-21531</a></td><td>Azure SDK for Python Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Desktop Window Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21519" rel="noreferrer noopener" target="_blank">CVE-2026-21519</a></td><td>Desktop Window Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Github Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21516" rel="noreferrer noopener" target="_blank">CVE-2026-21516</a></td><td>GitHub Copilot for Jetbrains Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21523" rel="noreferrer noopener" target="_blank">CVE-2026-21523</a></td><td>GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21256" rel="noreferrer noopener" target="_blank">CVE-2026-21256</a></td><td>GitHub Copilot and Visual Studio Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21257" rel="noreferrer noopener" target="_blank">CVE-2026-21257</a></td><td>GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio Code</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21518" rel="noreferrer noopener" target="_blank">CVE-2026-21518</a></td><td>GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Mailslot File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21253" rel="noreferrer noopener" target="_blank">CVE-2026-21253</a></td><td>Mailslot File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Defender for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21537" rel="noreferrer noopener" target="_blank">CVE-2026-21537</a></td><td>Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-1861" rel="noreferrer noopener" target="_blank">CVE-2026-1861</a></td><td>Chromium: CVE-2026-1861 Heap buffer overflow in libvpx</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-1862" rel="noreferrer noopener" target="_blank">CVE-2026-1862</a></td><td>Chromium: CVE-2026-1862 Type Confusion in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge for Android</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0391" rel="noreferrer noopener" target="_blank">CVE-2026-0391</a></td><td>Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability</td><td>Moderate</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21527" rel="noreferrer noopener" target="_blank">CVE-2026-21527</a></td><td>Microsoft Exchange Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21246" rel="noreferrer noopener" target="_blank">CVE-2026-21246</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21235" rel="noreferrer noopener" target="_blank">CVE-2026-21235</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21261" rel="noreferrer noopener" target="_blank">CVE-2026-21261</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21258" rel="noreferrer noopener" target="_blank">CVE-2026-21258</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21259" rel="noreferrer noopener" target="_blank">CVE-2026-21259</a></td><td>Microsoft Excel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21260" rel="noreferrer noopener" target="_blank">CVE-2026-21260</a></td><td>Microsoft Outlook Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21511" rel="noreferrer noopener" target="_blank">CVE-2026-21511</a></td><td>Microsoft Outlook Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21514" rel="noreferrer noopener" target="_blank">CVE-2026-21514</a></td><td>Microsoft Word Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>MSHTML Framework</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513" rel="noreferrer noopener" target="_blank">CVE-2026-21513</a></td><td>MSHTML Framework Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Power BI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21229" rel="noreferrer noopener" target="_blank">CVE-2026-21229</a></td><td>Power BI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21244" rel="noreferrer noopener" target="_blank">CVE-2026-21244</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21255" rel="noreferrer noopener" target="_blank">CVE-2026-21255</a></td><td>Windows Hyper-V Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21248" rel="noreferrer noopener" target="_blank">CVE-2026-21248</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21247" rel="noreferrer noopener" target="_blank">CVE-2026-21247</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21236" rel="noreferrer noopener" target="_blank">CVE-2026-21236</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21241" rel="noreferrer noopener" target="_blank">CVE-2026-21241</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21238" rel="noreferrer noopener" target="_blank">CVE-2026-21238</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows App for Mac</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21517" rel="noreferrer noopener" target="_blank">CVE-2026-21517</a></td><td>Windows App for Mac Installer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cluster Client Failover</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21251" rel="noreferrer noopener" target="_blank">CVE-2026-21251</a></td><td>Cluster Client Failover (CCF) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Connected Devices Platform Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21234" rel="noreferrer noopener" target="_blank">CVE-2026-21234</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI+</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20846" rel="noreferrer noopener" target="_blank">CVE-2026-20846</a></td><td>GDI+ Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21240" rel="noreferrer noopener" target="_blank">CVE-2026-21240</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21250" rel="noreferrer noopener" target="_blank">CVE-2026-21250</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21232" rel="noreferrer noopener" target="_blank">CVE-2026-21232</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21231" rel="noreferrer noopener" target="_blank">CVE-2026-21231</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21222" rel="noreferrer noopener" target="_blank">CVE-2026-21222</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21239" rel="noreferrer noopener" target="_blank">CVE-2026-21239</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21245" rel="noreferrer noopener" target="_blank">CVE-2026-21245</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows LDAP &#8211; Lightweight Directory Access Protocol</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21243" rel="noreferrer noopener" target="_blank">CVE-2026-21243</a></td><td>Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Notepad App</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841" rel="noreferrer noopener" target="_blank">CVE-2026-20841</a></td><td>Windows Notepad App Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows NTLM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21249" rel="noreferrer noopener" target="_blank">CVE-2026-21249</a></td><td>Windows NTLM Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21525" rel="noreferrer noopener" target="_blank">CVE-2026-21525</a></td><td>Windows Remote Access Connection Manager Denial of Service Vulnerability</td><td>Moderate</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21533" rel="noreferrer noopener" target="_blank">CVE-2026-21533</a></td><td>Windows Remote Desktop Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21510" rel="noreferrer noopener" target="_blank">CVE-2026-21510</a></td><td>Windows Shell Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21508" rel="noreferrer noopener" target="_blank">CVE-2026-21508</a></td><td>Windows Storage Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Subsystem for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21237" rel="noreferrer noopener" target="_blank">CVE-2026-21237</a></td><td>Windows Subsystem for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Subsystem for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21242" rel="noreferrer noopener" target="_blank">CVE-2026-21242</a></td><td>Windows Subsystem for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-2804" rel="noreferrer noopener" target="_blank">CVE-2023-2804</a></td><td>Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2026/02/11/2026-02-patchday/">2026-02 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2026-01 Patchday</title>
		<link>https://blog.grams-it.com/2026/01/14/2026-01-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-01-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 06:34:03 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2023-31096]]></category>
		<category><![CDATA[CVE-2026-20805]]></category>
		<category><![CDATA[CVE-2026-20952]]></category>
		<category><![CDATA[CVE-2026-20953]]></category>
		<category><![CDATA[CVE-2026-21265]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[DWM]]></category>
		<category><![CDATA[Elevation of Privilege]]></category>
		<category><![CDATA[Januar 2026]]></category>
		<category><![CDATA[KB5073455]]></category>
		<category><![CDATA[KB5073724]]></category>
		<category><![CDATA[KB5074109]]></category>
		<category><![CDATA[Microsoft Office]]></category>
		<category><![CDATA[Remote Code Execution]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Secure Boot]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Windows 10 ESU]]></category>
		<category><![CDATA[Windows 11]]></category>
		<category><![CDATA[Zero-Day]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=847</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Microsoft startet das Jahr 2026 mit einem massiven Sicherheitspaket. Am ersten Patchday des Jahres, dem 13. Januar 2026, wurden insgesamt 114 Sicherheitslücken geschlossen. Besonders besorgniserregend sind dabei drei Zero-Day-Schwachstellen, von denen eine bereits aktiv für gezielte Angriffe ausgenutzt wird. Hier ist die detaillierte Analyse der wichtigsten Sicherheitsupdates für IT-Administratoren und Sicherheitsexperten. Die Highlights im Überblick [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/14/2026-01-patchday/">2026-01 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kerberos RC4 Abschaltung 2026: So sichern Sie Ihre Windows-Infrastruktur rechtzeitig ab</title>
		<link>https://blog.grams-it.com/2025/12/21/kerberos-rc4-abschaltung-2026-so-sichern-sie-ihre-windows-infrastruktur-rechtzeitig-ab/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=kerberos-rc4-abschaltung-2026-so-sichern-sie-ihre-windows-infrastruktur-rechtzeitig-ab</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sun, 21 Dec 2025 06:21:06 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[AES]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Identitätsmanagement]]></category>
		<category><![CDATA[Kerberos]]></category>
		<category><![CDATA[RC4]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=802</guid>

					<description><![CDATA[<p><img width="1024" height="559" src="https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="RC4 zu AES" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES.jpg 1024w, https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES-300x164.jpg 300w, https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES-768x419.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Die Uhr tickt für veraltete Verschlüsselungsprotokolle in Microsoft-Umgebungen. Mit der Ankündigung der endgültigen Kerberos RC4 Abschaltung im Sommer 2026 setzt Microsoft einen entscheidenden Schritt in Richtung einer sichereren Identitätsinfrastruktur. Für IT-Administratoren und Sicherheitsverantwortliche bedeutet dies jedoch: Handeln Sie jetzt. Das Kerberos RC4-Protokoll (Rivest Cipher 4) ist ein Relikt aus den 90er Jahren. In einer modernen [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/21/kerberos-rc4-abschaltung-2026-so-sichern-sie-ihre-windows-infrastruktur-rechtzeitig-ab/">Kerberos RC4 Abschaltung 2026: So sichern Sie Ihre Windows-Infrastruktur rechtzeitig ab</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="1024" height="559" src="https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="RC4 zu AES" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES.jpg 1024w, https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES-300x164.jpg 300w, https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES-768x419.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Die Uhr tickt für veraltete Verschlüsselungsprotokolle in Microsoft-Umgebungen. Mit der Ankündigung der endgültigen <strong>Kerberos RC4</strong> Abschaltung im Sommer 2026 setzt Microsoft einen entscheidenden Schritt in Richtung einer sichereren Identitätsinfrastruktur. Für IT-Administratoren und Sicherheitsverantwortliche bedeutet dies jedoch: Handeln Sie jetzt.</p>



<p>Das <strong>Kerberos RC4</strong>-Protokoll (Rivest Cipher 4) ist ein Relikt aus den 90er Jahren. In einer modernen Bedrohungslandschaft stellt es ein signifikantes Sicherheitsrisiko dar, da es anfällig für diverse Angriffsvektoren ist, die es Angreifern ermöglichen könnten, Identitäten zu kompromittieren und sich seitlich durch Ihr Netzwerk zu bewegen.</p>



<p>In diesem umfassenden Leitfaden analysieren wir die Hintergründe der Abschaltung, basierend auf den neuesten Informationen von Microsoft. Wir führen Sie Schritt für Schritt durch den Prozess der Identifizierung von RC4 in Ihrem Netzwerk, zeigen Ihnen, wie Sie die moderne Alternative AES implementieren und welche Voraussetzungen Sie zwingend erfüllen müssen, um einen Systemausfall im Jahr 2026 zu verhindern. Warten Sie nicht bis zur letzten Minute – die Migration erfordert Zeit, Analyse und Sorgfalt.</p>



<figure class="wp-block-image aligncenter size-full"><img decoding="async" width="1024" height="559" src="https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES.jpg" alt="RC4 zu AES" class="wp-image-803" srcset="https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES.jpg 1024w, https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES-300x164.jpg 300w, https://blog.grams-it.com/wp-content/uploads/2025/12/RC4_AES-768x419.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">RC4 zu AES</figcaption></figure>



<h2 class="wp-block-heading">Warum die Kerberos RC4 Abschaltung notwendig ist</h2>



<h3 class="wp-block-heading">Die Sicherheitsrisiken von RC4</h3>



<p>RC4 ist eine Stromchiffre, die für ihre Einfachheit und Geschwindigkeit bekannt war. Doch kryptografische Forschungen haben über die Jahre massive Schwachstellen aufgedeckt. In der Welt von <strong>Kerberos</strong> bedeutet die Nutzung von RC4, dass die Tickets (TGTs und Service Tickets), die für die Authentifizierung im Netzwerk genutzt werden, mit einem schwachen Algorithmus verschlüsselt sind.</p>



<p>Angreifer können diese Schwäche durch Methoden wie &#8222;Kerberoasting&#8220; ausnutzen. Wenn ein Angreifer ein RC4-verschlüsseltes Ticket abfängt, kann er dieses offline extrem schnell knacken (&#8222;Brute Force&#8220;), um an das Passwort des Dienstkontos oder des Benutzers zu gelangen. Microsoft betont in seiner Ankündigung vom Dezember 2025, dass die Entfernung von RC4 nicht mehr optional, sondern essenziell für die Integrität des Active Directory ist.</p>



<h3 class="wp-block-heading">Der Zeitplan: Sommer 2026</h3>



<p>Laut offiziellen Quellen von Microsoft wird die Unterstützung für RC4 in Kerberos-Authentifizierungen mit den Updates im Sommer 2026 standardmäßig deaktiviert und die Nutzung technisch unterbunden. Das bedeutet, dass Systeme, die bis dahin nicht auf AES umgestellt wurden, keine Authentifizierung mehr durchführen können. Dies betrifft:</p>



<ul class="wp-block-list">
<li>Anmeldungen von Benutzern an Computern.</li>



<li>Zugriffe auf Dateiserver und Drucker.</li>



<li>Authentifizierungen von Webservern und Datenbanken.</li>



<li>Legacy-Applikationen, die fest auf RC4 kodiert sind.</li>
</ul>



<h2 class="wp-block-heading">Zwingende Voraussetzungen für die AES-Migration</h2>



<p>Bevor Sie technische Maßnahmen ergreifen, müssen Sie sicherstellen, dass Ihre Infrastruktur bereit für den Wechsel von <strong>Kerberos RC4</strong> zu AES (Advanced Encryption Standard) ist. AES ist der heutige Goldstandard für Kerberos-Verschlüsselung in Windows.</p>



<h3 class="wp-block-heading">1. Domain Functional Level (DFL)</h3>



<p>Ihre Domänen- und Gesamtstrukturfunktionsebene sollte mindestens auf <strong>Windows Server 2008 R2</strong> liegen, idealerweise jedoch auf <strong>Windows Server 2016</strong> oder höher. Während AES technisch bereits ab Server 2008 (Vista) unterstützt wird, bieten neuere Funktionsebenen bessere Verwaltungsoptionen und Sicherheitspatches.</p>



<h3 class="wp-block-heading">2. Client- und Server-Betriebssysteme</h3>



<p>Alle beteiligten Geräte müssen AES unterstützen.</p>



<ul class="wp-block-list">
<li><strong>Unterstützt:</strong> Windows Vista / Server 2008 und neuer (inklusive Windows 10, 11, Server 2019, 2022, 2025).</li>



<li><strong>Nicht unterstützt:</strong> Windows XP, Server 2003 (Diese Systeme sollten sich ohnehin nicht mehr in einem produktiven Netzwerk befinden).</li>
</ul>



<h3 class="wp-block-heading">3. Updates und Patches</h3>



<p>Stellen Sie sicher, dass alle Domain Controller (DCs) und Clients vollständig gepatcht sind. Microsoft hat in den letzten Jahren mehrere Updates veröffentlicht, die die Logik der Verschlüsselungsaushandlung verbessert haben.</p>



<h3 class="wp-block-heading">4. Kennwort-Resets (Kritisch)</h3>



<p>Ein häufig übersehener Punkt: Der <code>krbtgt</code>-Account (das Konto, das die Kerberos Tickets signiert) muss AES-Schlüssel besitzen. Wenn Ihre Domäne vor langer Zeit erstellt wurde und das Passwort des <code>krbtgt</code>-Kontos nie geändert wurde, fehlen möglicherweise die AES-Schlüssel im Active Directory.</p>



<ul class="wp-block-list">
<li><strong>Maßnahme:</strong> Setzen Sie das Kennwort des <code>krbtgt</code>-Kontos zweimal zurück (um sicherzustellen, dass die Replikation greift und alte Tickets ungültig werden – beachten Sie hierbei die Wartezeit zwischen den Resets).</li>
</ul>



<h2 class="wp-block-heading">Anleitung: Prüfung auf Kerberos RC4 Nutzung</h2>



<p>Bevor Sie etwas abschalten, müssen Sie wissen, wo es genutzt wird (&#8222;Audit Phase&#8220;). Blindes Abschalten führt fast garantiert zu Ausfällen.</p>



<p>Die wichtigste Informationsquelle ist das Sicherheitsprotokoll (Security Event Log) auf Ihren Domain Controllern.</p>



<h3 class="wp-block-heading">Nutzung von Event ID 4769</h3>



<p>Das Ereignis <strong>4769</strong> (&#8222;A Kerberos service ticket was requested&#8220;) ist Ihr wichtigster Indikator.</p>



<p><strong>So gehen Sie vor:</strong></p>



<ol class="wp-block-list">
<li>Öffnen Sie die <strong>Ereignisanzeige</strong> auf einem Domain Controller.</li>



<li>Navigieren Sie zu <strong>Windows-Protokolle</strong> -&gt; <strong>Sicherheit</strong>.</li>



<li>Erstellen Sie eine <strong>Benutzerdefinierte Ansicht</strong> oder filtern Sie das aktuelle Protokoll.</li>



<li>Filtern Sie nach der Event-ID <strong>4769</strong>.</li>



<li>Suchen Sie im Detailbereich des Events nach dem Feld <strong>Ticket Encryption Type</strong> (Ticket-Verschlüsselungstyp).</li>
</ol>



<p><strong>Die Hex-Codes verstehen:</strong></p>



<ul class="wp-block-list">
<li><strong>0x17</strong> (oder 23 dezimal): <strong>RC4-HMAC</strong> (Das ist das Protokoll, das wir eliminieren wollen).</li>



<li><strong>0x12</strong> (oder 18 dezimal): <strong>AES256-CTS-HMAC-SHA1-96</strong> (Das ist das Ziel).</li>



<li><strong>0x11</strong> (oder 17 dezimal): <strong>AES128-CTS-HMAC-SHA1-96</strong>.</li>
</ul>



<p><strong>Analyse-Strategie:</strong> Wenn Sie Einträge mit <code>0x17</code> finden, notieren Sie sich:</p>



<ul class="wp-block-list">
<li><strong>Account Name:</strong> Welches Benutzer- oder Computerkonto hat das Ticket angefordert?</li>



<li><strong>Service Name:</strong> Für welchen Dienst wurde das Ticket ausgestellt?</li>



<li><strong>Client Address:</strong> Von welcher IP-Adresse kam die Anfrage?</li>
</ul>



<p><em>Hinweis: Ignorieren Sie Tickets, die mit einem Dollarzeichen enden und Computerkonten gehören, wenn diese nur vereinzelt auftreten, fokussieren Sie sich primär auf Dienstkonten (Service Accounts) und Benutzer.</em></p>



<h2 class="wp-block-heading">Anleitung: Die Alternative AES einrichten und nutzen</h2>



<p>AES (Advanced Encryption Standard) ist der Ersatz für <strong>Kerberos RC4</strong>. Es ist sicherer, schneller auf moderner Hardware und Standard in aktuellen Windows-Versionen. Die Einrichtung erfolgt primär über das Attribut <code>msDS-SupportedEncryptionTypes</code> im Active Directory.</p>



<h3 class="wp-block-heading">Schritt 1: Konfiguration der Verschlüsselungstypen pro Objekt</h3>



<p>Active Directory muss wissen, dass ein Konto AES unterstützt. Dies wird über ein Bitmask-Attribut gesteuert.</p>



<ol class="wp-block-list">
<li>Öffnen Sie <strong>Active Directory-Benutzer und -Computer</strong> (stellen Sie sicher, dass &#8222;Erweiterte Features&#8220; im Menü &#8222;Ansicht&#8220; aktiviert ist).</li>



<li>Öffnen Sie die Eigenschaften eines Benutzers oder Dienstkontos.</li>



<li>Wechseln Sie zum Reiter <strong>Attribut-Editor</strong>.</li>



<li>Suchen Sie das Attribut <code>msDS-SupportedEncryptionTypes</code>.</li>
</ol>



<p><strong>Die Werte:</strong> Wenn der Wert <code>0</code> oder <code>&lt;nicht gesetzt&gt;</code> ist, verhält sich das System oft so, als wäre RC4 der Standard (abhängig vom Betriebssystem und DFL). Um AES zu erzwingen, müssen Sie die Werte berechnen:</p>



<ul class="wp-block-list">
<li>RC4 = 4</li>



<li>AES 128 = 8</li>



<li>AES 256 = 16</li>
</ul>



<p>Um AES 128 und AES 256 zu unterstützen (empfohlen), addieren Sie 8 + 16 = <strong>24</strong>. Tragen Sie den Wert <strong>24</strong> (oder 28, wenn Sie RC4 vorübergehend noch zulassen wollen) in das Attribut ein.</p>



<p><strong>Alternative über die GUI:</strong> Im Reiter <strong>Konto</strong> finden Sie unter &#8222;Kontooptionen&#8220; die Checkbox:</p>



<ul class="wp-block-list">
<li><em>&#8222;Dieses Konto unterstützt Kerberos-AES-128-Bit-Verschlüsselung&#8220;</em></li>



<li><em>&#8222;Dieses Konto unterstützt Kerberos-AES-256-Bit-Verschlüsselung&#8220;</em></li>
</ul>



<p>Das Setzen dieser Haken aktualisiert automatisch das Attribut <code>msDS-SupportedEncryptionTypes</code>.</p>



<h3 class="wp-block-heading">Schritt 2: Gruppenrichtlinien (GPO) für die Domäne</h3>



<p>Sie müssen sicherstellen, dass Ihre Server und Clients auch bereit sind, AES zu sprechen.</p>



<ol class="wp-block-list">
<li>Öffnen Sie die <strong>Gruppenrichtlinienverwaltung</strong>.</li>



<li>Bearbeiten Sie die <strong>Default Domain Policy</strong> (oder eine dedizierte Sicherheitsrichtlinie).</li>



<li>Navigieren Sie zu: <code>Computerkonfiguration -&gt; Richtlinien -&gt; Windows-Einstellungen -&gt; Sicherheitseinstellungen -&gt; Lokale Richtlinien -&gt; Sicherheitsoptionen</code></li>



<li>Suchen Sie die Richtlinie: <strong>Netzwerksicherheit: Für Kerberos zulässige Verschlüsselungstypen konfigurieren</strong>.</li>



<li>Aktivieren Sie diese Richtlinie und wählen Sie:
<ul class="wp-block-list">
<li><strong>AES256_HMAC_SHA1</strong> (Priorität)</li>



<li><strong>AES128_HMAC_SHA1</strong></li>



<li><em>Deaktivieren</em> Sie RC4_HMAC_MD5.</li>
</ul>
</li>
</ol>



<p><strong>Wichtig:</strong> Diese Richtlinie steuert, welche Verschlüsselungstypen der Client dem KDC (Key Distribution Center) anbietet.</p>



<h2 class="wp-block-heading">Anleitung: Wie Kerberos RC4 abgeschaltet wird</h2>



<p>Nachdem Sie auditiert haben und sichergestellt haben, dass alle Konten AES unterstützen (insbesondere Service Accounts!), können Sie an die Abschaltung gehen. Dies sollte schrittweise geschehen.</p>



<h3 class="wp-block-heading">Phase 1: Soft-Disable über Registry (Testing)</h3>



<p>Sie können auf einzelnen Servern testen, wie diese reagieren, wenn RC4 nicht mehr verfügbar ist. Microsoft dokumentiert hierfür Registry-Keys unter <code>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters</code>.</p>



<p>Erstellen oder ändern Sie den DWORD-Wert <code>SupportedEncryptionTypes</code>. Setzen Sie diesen auf <code>0x7ffffff8</code> (dies entfernt RC4, welches Bit 2 ist). Dies zwingt den Client/Server dazu, nur noch AES (oder neuere Verfahren) zu nutzen.</p>



<h3 class="wp-block-heading">Phase 2: Domänenweite Abschaltung</h3>



<p>Die effektivste Methode ist die oben genannte Gruppenrichtlinie (<strong>Netzwerksicherheit: Für Kerberos zulässige Verschlüsselungstypen konfigurieren</strong>).</p>



<p>Wenn Sie in dieser GPO den Haken bei &#8222;RC4_HMAC_MD5&#8220; entfernen und die Richtlinie auf alle Domain Controller und Clients anwenden, wird <strong>Kerberos RC4</strong> effektiv in der Domäne deaktiviert.</p>



<h3 class="wp-block-heading">Phase 3: Active Directory Härtung</h3>



<p>Stellen Sie sicher, dass keine Konten mehr existieren, die <em>explizit</em> auf RC4 konfiguriert sind. Prüfen Sie via PowerShell, ob Benutzerkonten das Attribut <code>Use DES encryption types</code> (sehr alt) oder spezifische Legacy-Settings haben.</p>



<p>Ein PowerShell-Snippet zur Suche nach Konten ohne explizite AES-Freigabe (vereinfacht):</p>



<pre class="wp-block-code"><code>Get-ADUser -Filter * -Properties msDS-SupportedEncryptionTypes | Where-Object { $_."msDS-SupportedEncryptionTypes" -eq $null -or $_."msDS-SupportedEncryptionTypes" -band 4 }
</code></pre>



<p><em>Hinweis: Dieser Befehl dient der Analyse und zeigt Konten, die potentiell noch RC4 nutzen oder es nicht explizit ausgeschlossen haben.</em></p>



<h2 class="wp-block-heading">Häufige Probleme und Fallstricke</h2>



<p>Bei der Migration von <strong>Kerberos RC4</strong> auf AES treten erfahrungsgemäß folgende Probleme auf:</p>



<h3 class="wp-block-heading">1. Legacy Storage-Systeme und Drucker</h3>



<p>Ältere NAS-Systeme (Network Attached Storage) oder Multifunktionsdrucker, die &#8222;Scan-to-Folder&#8220; nutzen, haben oft veraltete Firmware, die nur RC4 unterstützt.</p>



<ul class="wp-block-list">
<li><strong>Lösung:</strong> Firmware-Update durchführen. Wenn dies nicht möglich ist, muss das Gerät isoliert oder ersetzt werden. Es gibt keine sichere Koexistenz nach 2026.</li>
</ul>



<h3 class="wp-block-heading">2. Vertrauensstellungen (Forest Trusts)</h3>



<p>Wenn Sie Vertrauensstellungen zu anderen Active Directory Forests haben, müssen diese ebenfalls AES unterstützen.</p>



<ul class="wp-block-list">
<li><strong>Prüfung:</strong> Öffnen Sie <code>Active Directory-Domänen und -Vertrauensstellungen</code>, Eigenschaften des Trusts -&gt; Reiter &#8222;Sicherheit&#8220;. Stellen Sie sicher, dass &#8222;Der andere Domänen unterstützt Kerberos AES-Verschlüsselung&#8220; aktiviert ist.</li>
</ul>



<h3 class="wp-block-heading">3. Java-Applikationen</h3>



<p>Ältere Java-Versionen haben standardmäßig starke Verschlüsselung (wie AES 256) deaktiviert (wegen alter US-Exportbeschränkungen).</p>



<ul class="wp-block-list">
<li><strong>Lösung:</strong> Installieren Sie die &#8222;Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files&#8220; oder aktualisieren Sie auf eine moderne Java-Version.</li>
</ul>



<h2 class="wp-block-heading">Fazit: Agieren statt Reagieren</h2>



<p>Die <strong>Kerberos RC4 Abschaltung</strong> im Jahr 2026 ist kein Vorschlag von Microsoft, sondern ein notwendiger Schnitt, um die Sicherheit der Windows-Welt zu gewährleisten. Wer bis zum Sommer 2026 wartet, riskiert massive Betriebsstörungen.</p>



<p>Die Migration auf AES ist nicht nur eine Compliance-Aufgabe, sondern ein direktes Upgrade Ihrer Sicherheitsarchitektur gegen moderne Angriffe wie Kerberoasting.</p>



<p><strong>Handlungsempfehlung:</strong></p>



<ol class="wp-block-list">
<li>Beginnen Sie <strong>heute</strong> mit dem Audit Ihrer Event Logs (Event ID 4769).</li>



<li>Identifizieren Sie Legacy-Systeme und planen Sie deren Austausch.</li>



<li>Aktivieren Sie AES auf allen Service Accounts.</li>



<li>Testen Sie die Deaktivierung von RC4 in Testumgebungen vor dem Stichtag.</li>
</ol>



<p>Schützen Sie Ihre Identitäten. Die Zeit von RC4 ist abgelaufen.</p>



<p><em>Haftungsausschluss: Die in diesem Artikel beschriebenen Eingriffe in die Systemkonfiguration erfolgen auf eigene Gefahr. Erstellen Sie vor Änderungen immer Backups und testen Sie Einstellungen in einer isolierten Umgebung. Beachten Sie die offiziellen Dokumentationen von Microsoft.</em></p><p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/21/kerberos-rc4-abschaltung-2026-so-sichern-sie-ihre-windows-infrastruktur-rechtzeitig-ab/">Kerberos RC4 Abschaltung 2026: So sichern Sie Ihre Windows-Infrastruktur rechtzeitig ab</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-12 Patchday</title>
		<link>https://blog.grams-it.com/2025/12/10/2025-12-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-12-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 10 Dec 2025 06:04:52 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2025-62221]]></category>
		<category><![CDATA[Microsoft Patch Tuesday]]></category>
		<category><![CDATA[Office Sicherheitslücke]]></category>
		<category><![CDATA[Patchday Zusammenfassung]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Sicherheitsupdates Microsoft]]></category>
		<category><![CDATA[Windows Update Dezember 2025]]></category>
		<category><![CDATA[Zero-Day-Lücken Dezember]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=797</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der Dezember ist traditionell eine Zeit der Jahresendplanung und der Vorbereitung auf die Feiertage. Für IT-Sicherheitsexperten bedeutet er jedoch oft eine der letzten und intensivsten Herausforderungen des Jahres: den Microsoft Patch Tuesday Dezember 2025. Microsoft hat in diesem Zyklus drei aktiv ausgenutzte Zero-Day-Schwachstellen sowie insgesamt 57 weitere Mängel behoben. Dies macht den Patchday im Dezember [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/10/2025-12-patchday/">2025-12 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der Dezember ist traditionell eine Zeit der Jahresendplanung und der Vorbereitung auf die Feiertage. Für IT-Sicherheitsexperten bedeutet er jedoch oft eine der letzten und intensivsten Herausforderungen des Jahres: den <strong>Microsoft Patch Tuesday Dezember 2025</strong>.</p>



<p>Microsoft hat in diesem Zyklus <strong>drei aktiv ausgenutzte Zero-Day-Schwachstellen</strong> sowie insgesamt <strong>57 weitere Mängel</strong> behoben.</p>



<p>Dies macht den <strong>Patchday</strong> im Dezember zu einem Pflichttermin für jede Organisation. Wer jetzt zögert, setzt seine gesamte Infrastruktur einem unnötigen und hohen Risiko aus. Wir liefern Ihnen die vollständige Analyse, die notwendigen Details zu den kritischen Schwachstellen und einen klaren, schrittweisen Plan für die sofortige Umsetzung der <strong>Sicherheitsupdates Microsoft</strong>. Lesen Sie weiter, um Ihre Systeme effektiv zu schützen.</p>



<h2 class="wp-block-heading">Die wichtigsten Zahlen: 3 Zero-Days und 57 Schwachstellen im Fokus</h2>



<p>Der Umfang dieses Monats-Updates ist signifikant und unterstreicht die Notwendigkeit eines robusten Patch-Managements. Die offizielle Zählung des <strong>Microsoft Patch Tuesday Dezember 2025</strong> umfasst die Behebung von 60 einzelnen Sicherheitslücken.</p>



<h3 class="wp-block-heading">Die kritische Bilanz im Detail:</h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Schwachstellentyp</th><th class="has-text-align-center" data-align="center">Anzahl</th><th class="has-text-align-center" data-align="center">Kritikalität</th><th>Dringlichkeit</th></tr><tr><td><strong>Zero-Day-Lücken</strong></td><td class="has-text-align-center" data-align="center">3</td><td class="has-text-align-center" data-align="center">Kritisch / Hoch</td><td><strong>Sofortige Behebung erforderlich</strong></td></tr><tr><td>Kritische Schwachstellen (CVSS-Score 9.0+)</td><td class="has-text-align-center" data-align="center">10</td><td class="has-text-align-center" data-align="center">Kritisch</td><td>Höchste Priorität</td></tr><tr><td>Wichtige Schwachstellen</td><td class="has-text-align-center" data-align="center">47</td><td class="has-text-align-center" data-align="center">Hoch</td><td>Standard-Patch-Zyklus (innerhalb 7 Tagen)</td></tr><tr><td><strong>Gesamtanzahl Flaws</strong></td><td class="has-text-align-center" data-align="center"><strong>60</strong></td><td class="has-text-align-center" data-align="center"></td><td></td></tr></tbody></table></figure>



<p>Die reine Anzahl der behobenen Fehler ist besorgniserregend, doch die Präsenz von <strong>3 Zero-Day-Lücken Dezember</strong> ist ein direkter Aufruf zum Handeln. Zero-Day-Exploits sind die gefährlichste Kategorie von Schwachstellen, da sie bereits aktiv von Cyberkriminellen ausgenutzt werden, bevor der Hersteller das entsprechende <strong>Windows Update Dezember 2025</strong> bereitstellt.</p>



<h2 class="wp-block-heading">Detailanalyse der Zero-Day-Schwachstellen: Was Sie wissen müssen</h2>



<p>Drei Schwachstellen, für die bereits öffentlich Exploits existieren und die aktiv in der Wildnis ausgenutzt werden, stehen im Zentrum dieses <strong>Patchday</strong>. Obwohl Microsoft die genauen CVE-Nummern und Details erst mit der Veröffentlichung bekannt gibt, können wir basierend auf den üblichen Klassifizierungen die potenziellen Risiken und Angriffsszenarien ableiten.</p>



<h3 class="wp-block-heading">Sicherheitslücke im Windows Cloud Files Mini Filter Driver CVE-2025-62221</h3>



<p><em>„Wenn Angreifer von einem Konto mit geringen Berechtigungen die vollständige Kontrolle über das System erlangen können, wird jeder kompromittierte Benutzer zu einem Einfallstor für die vollständige Übernahme.“</em></p>



<p>CVE-2025-62221 ist eine Sicherheitslücke vom Typ „Elevation of Privilege“ (EoP) im Windows Cloud Files Mini Filter Driver, einer Komponente, die von Windows zur Verwaltung von Cloud-synchronisierten Dateien und Platzhalterdateien verwendet wird. Diese Schwachstelle ermöglicht es Angreifern, die bereits über eingeschränkten lokalen Zugriff verfügen, ihre Berechtigungen auf SYSTEM zu erweitern. Microsoft hat eine aktive Ausnutzung bestätigt, was bedeutet, dass Angreifer diese Sicherheitslücke bereits in realen Angriffen nutzen.</p>



<p><strong>CVSS-Score</strong>: 7,8</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Wichtig</p>



<p><strong>BEDROHUNG</strong>: Rechteausweitung</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wird aktiv ausgenutzt. Obwohl kein vollständig öffentlicher Proof-of-Concept-Code veröffentlicht wurde, wurde die Ausnutzung von Sicherheitsteams beobachtet und wird als Teil gezielter Intrusion-Ketten verwendet. Sobald Angreifer lokalen Zugriff erhalten – selbst über geringfügige Zugangspunkte –, können sie mithilfe dieser Schwachstelle zuverlässig ihre Rechte ausweiten.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Der Windows Cloud Files Mini Filter Driver behandelt bestimmte Dateisystemoperationen im Zusammenhang mit Cloud-gestützten Inhalten nicht ordnungsgemäß. Ein Angreifer kann diese Interaktionen manipulieren, um den Treiber dazu zu bringen, privilegierte Aktionen in seinem Namen auszuführen. Da der Treiber innerhalb des Windows-Kernels mit einem hohen Vertrauensniveau arbeitet, ermöglicht der Missbrauch dieser Schwachstelle Angreifern, Code mit erhöhten Berechtigungen auszuführen, geschützte Systemressourcen zu ändern, Sicherheitskontrollen zu deaktivieren oder dauerhaften Zugriff zu erlangen.</p>



<p><strong>EXPLOITIERBARKEIT</strong>: Alle unterstützten Windows-Versionen, die den Cloud Files Mini Filter Driver verwenden, sind betroffen. Die Ausnutzung erfordert, dass der Angreifer Code lokal ausführt, aber sobald dies erreicht ist, kann er das anfällige Verhalten des Treibers auslösen, um die Berechtigungen auf SYSTEM zu erweitern. Dies macht ihn zu einer äußerst wertvollen Komponente in mehrstufigen Angriffsketten.</p>



<p><strong>AUSWIRKUNGEN AUF DAS UNTERNEHMEN</strong>: Eine aktive Ausnutzung erhöht das Risiko erheblich. Angreifer können:</p>



<ul class="wp-block-list">
<li>Die vollständige Kontrolle über kompromittierte Systeme übernehmen.</li>



<li>Erkennungs-Tools und Sicherheitsagenten deaktivieren.</li>



<li>Lokal gespeicherte sensible Daten oder Anmeldedaten stehlen.</li>



<li>Sich lateral über Netzwerke bewegen, um weitere Systeme zu kompromittieren.</li>



<li>Eine hohe Persistenz mit hohen Berechtigungen herstellen, was die Reaktion auf Vorfälle erheblich erschwert.</li>
</ul>



<p>Da Cloud-synchronisierte Dateifunktionen in Unternehmensumgebungen weit verbreitet sind, sind fast alle Organisationen gefährdet, wenn der Patch nicht schnell installiert wird.</p>



<p><strong>WORKAROUND</strong>: Wenn sich die Installation des Patches verzögert:</p>



<ul class="wp-block-list">
<li>Beschränken Sie den lokalen Benutzerzugriff und stellen Sie sicher, dass Richtlinien für geringste Privilegien durchgesetzt werden.</li>



<li>Beschränken Sie die Ausführung nicht vertrauenswürdiger Software, um zu verhindern, dass Angreifer den für lokale Exploits erforderlichen ersten Zugang erhalten.</li>



<li>Reduzieren Sie vorübergehend die Abhängigkeit von Cloud-Synchronisierungsfunktionen, sofern dies betrieblich möglich ist.</li>
</ul>



<p>Diese Maßnahmen verringern das Risiko, beseitigen jedoch nicht die zugrunde liegende Schwachstelle.</p>



<p><strong>DRINGLICHKEIT</strong>: Dieser Patch muss schnell bereitgestellt werden, da die Schwachstelle bereits in der Praxis ausgenutzt wird, eine Rechteausweitung auf SYSTEM ermöglicht und leicht mit Phishing, Browser-Exploits, bösartigen Dokumenten oder anderen Low-Level-Einstiegspunkten kombiniert werden kann. Wenn Systeme nicht gepatcht werden, können Angreifer mit minimalen Hindernissen schnell die vollständige Kontrolle über Windows-Geräte erlangen.</p>



<h3 class="wp-block-heading">PowerShell-Remote-Code-Ausführungs-Schwachstelle CVE-2025-54100</h3>



<p><em>„Selbst eine als wichtig eingestufte RCE kann zu einem kritischen Einstiegspunkt werden, wenn Angreifer sie finden, bevor Verteidiger sie beheben.“</em></p>



<p>Diese Schwachstelle ermöglicht es Angreifern, aus der Ferne beliebigen Code auf betroffenen Systemen auszuführen, indem sie die Art und Weise ausnutzen, wie die Software bestimmte nicht vertrauenswürdige Eingaben verarbeitet. Obwohl sie als wichtig eingestuft ist, stellt sie aufgrund ihrer Fähigkeit, die Ausführung von Remote-Code zu ermöglichen, eine ernsthafte Bedrohung dar, die die Integrität und Stabilität des Systems gefährden kann, wenn sie nicht behoben wird.</p>



<p><strong>CVSS-Score</strong>: 7,8</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Wichtig</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS:</strong> Derzeit sind keine öffentlichen Exploits, Zero-Day-Aktivitäten oder Proof-of-Concept-Codes bekannt. Allerdings werden RCE-Schwachstellen nach ihrer Offenlegung häufig zum Ziel für die Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-54100 wird durch unzureichende Bereinigung und Validierung extern bereitgestellter Daten verursacht. Wenn eine manipulierte Anfrage verarbeitet wird, kann die anfällige Komponente den Speicher oder den Ausführungsfluss falsch verarbeiten, sodass Angreifer aus der Ferne beliebigen Code ausführen können. Die Codeausführung würde unter den Berechtigungen des betroffenen Dienstes erfolgen und möglicherweise Zugriff zum Ändern von Daten, Stören von Prozessen oder Eskalieren von Angriffen gewähren.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Systeme, auf denen betroffene Versionen der Software ausgeführt werden, sind anfällig. Angreifer würden diese Schwachstelle in der Regel ausnutzen, indem sie speziell gestaltete Netzwerkeingaben an den exponierten Dienstendpunkt senden und so ein unbeabsichtigtes Ausführungsverhalten verursachen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Obwohl das Risiko der Remote-Codeausführung als „wichtig” eingestuft wird, kann es dennoch zu schwerwiegenden geschäftlichen Folgen führen, darunter Dienstausfälle, Datenmanipulation, Systeminstabilität oder die Gefahr einer tieferen Kompromittierung des Netzwerks. Unternehmen können bei Ausnutzung dieser Schwachstelle mit Produktivitätsverlusten, erhöhten Kosten für die Reaktion auf Vorfälle und Reputationsproblemen konfrontiert werden.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, beschränken Sie den Zugriff auf den betroffenen Dienst, verstärken Sie die Netzwerkgrenzen, reduzieren Sie die Exposition gegenüber nicht vertrauenswürdigen Netzwerken und überwachen Sie die Protokolle auf verdächtige Eingabemuster oder abnormales Verhalten.</p>



<p><strong>DRINGLICHKEIT</strong>: Da diese Schwachstelle RCE ermöglicht – auch ohne derzeit öffentliche Exploits – sollte das Patchen Priorität haben. Es ist unerlässlich, Remote-Angreifern die Möglichkeit zur Codeausführung zu verwehren, um die Systemsicherheit aufrechtzuerhalten und das Risiko zu verringern, dass zukünftige Exploits dies zu einem hochriskanten Vektor machen.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62554</h3>



<p><em>„Ein einziger Remote-Code-Fehler kann ein vertrauenswürdiges System zum Spielfeld eines Angreifers machen, wenn er nicht rechtzeitig gepatcht wird.“</em></p>



<p>Diese Sicherheitslücke ermöglicht es Angreifern, beliebigen Code auf betroffenen Systemen auszuführen, indem sie eine Schwachstelle in der Verarbeitung bestimmter externer Eingaben durch die Software ausnutzen. Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, die vollständige Kontrolle über das System zu übernehmen, Daten zu verändern, Dienste zu stören oder tiefer in das Netzwerk vorzudringen.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote-Code-Ausführung (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine öffentlichen Exploit-Codes, Zero-Day-Aktivitäten oder Proof-of-Concept-Demonstrationen bekannt. Allerdings führen RCE-Schwachstellen mit hoher Schwere häufig kurz nach ihrer Offenlegung zur Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62554 entsteht durch eine unsachgemäße Validierung extern bereitgestellter Daten. Wenn eine speziell gestaltete Anfrage verarbeitet wird, behandelt die anfällige Komponente die Eingabe falsch und löst einen unbeabsichtigten Ausführungspfad aus. Dadurch können Angreifer beliebigen Code mit den Berechtigungen des kompromittierten Dienstes ausführen. Wenn dies ausgenutzt wird, kann dies zu Systemmanipulationen, Datenoffenlegung oder vollständigen Betriebsstörungen führen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Alle Systeme, auf denen betroffene Versionen der anfälligen Software ausgeführt werden, sind gefährdet. Angreifer nutzen diese Art von Schwachstelle in der Regel aus, indem sie manipulierte Netzwerkanfragen an die exponierte Dienstschnittstelle senden und das System so zwingen, nicht autorisierten Code auszuführen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Ein erfolgreicher RCE-Angriff kann zu einer vollständigen Kompromittierung des Systems führen und Unternehmen Datenverstößen, Ransomware-Angriffen, Betriebsausfällen, regulatorischen Risiken und langfristigen Reputationsschäden aussetzen. Diese Art von Schwachstelle bietet Angreifern einen direkten Weg zu hochwertigen Vermögenswerten.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen den Zugriff auf den betroffenen Dienst einschränken, strenge Firewall-Regeln anwenden, anfällige Systeme nach Möglichkeit isolieren und das Netzwerkverhalten genau auf Anomalien überwachen.</p>



<p><strong>DRINGLICHKEIT</strong>: Da es sich um eine kritische RCE-Sicherheitslücke handelt, ist eine schnelle Bereitstellung von Patches unerlässlich. RCE-Schwachstellen gehören zu den am häufigsten von Angreifern ausgenutzten Schwachstellen, und die potenziellen Auswirkungen – von der Übernahme des Systems bis hin zu weitreichenden lateralen Bewegungen – machen eine sofortige Abhilfe unerlässlich.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62557</h3>



<p><em>„Wenn die Ausführung von Code von außen möglich wird, wird jedes nicht gepatchte System zu einer offenen Einladung für Angreifer.“</em></p>



<p>Diese Schwachstelle ermöglicht es einem Angreifer, durch Ausnutzung einer unsachgemäßen Validierung innerhalb einer zentralen Verarbeitungskomponente aus der Ferne beliebigen Code auf betroffenen Systemen auszuführen. Eine erfolgreiche Ausnutzung könnte dem Angreifer die vollständige Kontrolle über das System verschaffen und Datenmanipulationen, Dienstunterbrechungen oder eine weitere Kompromittierung verbundener Umgebungen ermöglichen.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine bestätigten öffentlichen Exploits, Zero-Day-Angriffe oder Proof-of-Concept-Codes verfügbar. Dennoch führen RCE-Schwachstellen mit hoher Kritikalität aufgrund ihrer potenziellen Auswirkungen häufig zu einer raschen Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62557 wird durch eine unzureichende Eingabevalidierung verursacht, die bei der Verarbeitung von netzwerkbasierten Anfragen auftritt. Diese Schwachstelle ermöglicht es speziell gestalteten Eingaben, unbeabsichtigte Ausführungspfade auszulösen, was letztendlich die Remote-Ausführung von beliebigem Code mit den Berechtigungen des Zielservices ermöglicht. Bei Ausnutzung könnten Angreifer schädliche Software installieren, Systemkonfigurationen manipulieren, sensible Informationen stehlen oder wichtige Vorgänge unterbrechen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Alle Systeme, auf denen anfällige Versionen der betroffenen Software ausgeführt werden, sind gefährdet. Angreifer würden dies in der Regel ausnutzen, indem sie böswillig gestaltete Anfragen an den exponierten Dienstendpunkt senden, wodurch die anfällige Komponente nicht autorisierten Code ausführt.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Ein erfolgreicher Angriff könnte zu einer vollständigen Kompromittierung des Systems führen. Unternehmen können mit Betriebsausfällen, Datenverlusten, finanziellen Schäden und langfristigen Reputationsschäden konfrontiert sein. Da RCE-Schwachstellen Angreifern direkte Kontrolle verschaffen, stellen sie eine erhebliche Bedrohung für die Geschäftskontinuität und die Sicherheitsintegrität dar.</p>



<p><strong>WORKAROUND</strong>: Wenn das Patch nicht sofort angewendet werden kann, sollten Unternehmen den Netzwerkzugriff auf den betroffenen Dienst einschränken, zusätzliche Überwachung auf Anomalien aktivieren und strenge Firewall- oder Segmentierungskontrollen einsetzen, um die Gefährdung zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Dieses Patch muss schnell eingesetzt werden, da kritische RCE-Schwachstellen oft zu Hauptzielen für die Entwicklung von Exploits werden. Das Risiko einer vollständigen Systemübernahme macht eine schnelle Schadensbegrenzung unerlässlich, um die Sicherheit aufrechtzuerhalten und eine potenzielle Sicherheitsverletzung zu verhindern.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62562</h3>



<p><em>„Ein einziger übersehener Fehler kann Angreifern als Türöffner dienen, um die vollständige Kontrolle zu erlangen – dieser Patch verschließt diese Tür, bevor jemand durch sie hindurchgeht.“</em></p>



<p>Diese Schwachstelle ermöglicht es Angreifern, beliebigen Code auf betroffenen Systemen aus der Ferne auszuführen, wodurch sie die Möglichkeit erhalten, ohne Autorisierung bösartige Befehle auszuführen. Wenn sie ausgenutzt wird, gewährt sie dem Angreifer Berechtigungen, die Daten gefährden, den Betrieb stören oder seitliche Bewegungen im Netzwerk ermöglichen könnten.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine öffentlichen Exploit-Codes oder Zero-Day-Angriffe bekannt. Schwachstellen, die die Ausführung von Remote-Code ermöglichen, ziehen jedoch aufgrund ihrer hohen Auswirkungen und ihrer breiten Angriffsfläche oft schnell die Entwicklung von Exploits nach sich.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62562 resultiert aus einer unsachgemäßen Eingabeverarbeitung innerhalb einer Kernverarbeitungskomponente der betroffenen Software. Der Fehler ermöglicht es manipulierten Netzwerkeingaben, Sicherheitsprüfungen zu umgehen, was letztlich die Ausführung von beliebigem Code unter dem Sicherheitskontext der Anwendung ermöglicht. Wenn dieser Fehler ausgenutzt wird, könnte ein Angreifer Programme installieren, Daten ändern oder stehlen oder den normalen Systembetrieb stören.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Systeme, auf denen anfällige Versionen der betroffenen Software ausgeführt werden, sind gefährdet. Ein Angreifer würde diese Schwachstelle in der Regel ausnutzen, indem er speziell gestaltete Anfragen an den exponierten Dienst sendet und so den Codeausführungspfad auslöst.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Diese Schwachstelle kann direkt zu einer vollständigen Kompromittierung des Systems führen. Unternehmen können mit Betriebsausfällen, Datendiebstahl, Ransomware-Vorfällen und Reputationsschäden konfrontiert werden. Selbst ein einziger erfolgreicher Angriff, der eine RCE-Schwachstelle ausnutzt, kann zu weitreichenden Risiken für das Unternehmen führen.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, beschränken Sie den Zugriff auf den betroffenen Dienst, wenden Sie Filter auf Netzwerkebene an und überwachen Sie ungewöhnliche Verkehrsmuster, bis Updates bereitgestellt werden können.</p>



<p><strong>DRINGLICHKEIT</strong>: Da es sich um eine kritische RCE-Sicherheitslücke mit hohem Schadenspotenzial handelt, ist eine schnelle Bereitstellung des Patches unerlässlich, um zu verhindern, dass Angreifer die vollständige Kontrolle über Systeme erlangen. RCE-Schwachstellen sind bevorzugte Ziele für Angreifer und werden oft schnell als Waffen eingesetzt.</p>



<h2 class="wp-block-heading"><strong>Microsoft Windows LNK-Datei-UI-Fehldarstellung (CVE-2025-9491)</strong></h2>



<p><em>„Eine harmlos aussehende Windows-Verknüpfung kann gefährliche Befehle verbergen und ohne Vorwarnung Malware starten.“</em></p>



<p>Das Update von Microsoft behebt CVE-2025-9491, eine schwerwiegende Schwachstelle in der Darstellung von .LNK-Verknüpfungsdateizielen durch Windows. Durch das Einfügen von Leerzeichen in Befehle konnten Angreifer bösartige Argumente in den Eigenschaften der Datei verstecken, sodass die Verknüpfung sicher erschien. Die Schwachstelle hatte einen hohen CVSS-Score (7,0–7,8) und wurde aktiv in realen Angriffen ausgenutzt, darunter Kampagnen, bei denen PlugX-Malware eingesetzt wurde.</p>



<p>Der Patch zwingt Windows nun dazu, das vollständige, unverhüllte Ziel der Verknüpfung anzuzeigen, sodass Angreifer keine schädlichen Befehle mehr hinter irreführenden UI-Verhaltensweisen verstecken können.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday im Dezember 2025</h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Dezember 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>Application Information Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62572" rel="noreferrer noopener" target="_blank">CVE-2025-62572</a></td><td>Application Information Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62550" rel="noreferrer noopener" target="_blank">CVE-2025-62550</a></td><td>Azure Monitor Agent Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64671" rel="noreferrer noopener" target="_blank">CVE-2025-64671</a></td><td>GitHub Copilot for Jetbrains Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62569" rel="noreferrer noopener" target="_blank">CVE-2025-62569</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62469" rel="noreferrer noopener" target="_blank">CVE-2025-62469</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13634" rel="noreferrer noopener" target="_blank">CVE-2025-13634</a></td><td>Chromium: CVE-2025-13634 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13721" rel="noreferrer noopener" target="_blank">CVE-2025-13721</a></td><td>Chromium: CVE-2025-13721 Race in v8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13630" rel="noreferrer noopener" target="_blank">CVE-2025-13630</a></td><td>Chromium: CVE-2025-13630 Type Confusion in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13631" rel="noreferrer noopener" target="_blank">CVE-2025-13631</a></td><td>Chromium: CVE-2025-13631 Inappropriate implementation in Google Updater</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13632" rel="noreferrer noopener" target="_blank">CVE-2025-13632</a></td><td>Chromium: CVE-2025-13632 Inappropriate implementation in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13633" rel="noreferrer noopener" target="_blank">CVE-2025-13633</a></td><td>Chromium: CVE-2025-13633 Use after free in Digital Credentials</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13638" rel="noreferrer noopener" target="_blank">CVE-2025-13638</a></td><td>Chromium: CVE-2025-13638 Use after free in Media Stream</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13639" rel="noreferrer noopener" target="_blank">CVE-2025-13639</a></td><td>Chromium: CVE-2025-13639 Inappropriate implementation in WebRTC</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13640" rel="noreferrer noopener" target="_blank">CVE-2025-13640</a></td><td>Chromium: CVE-2025-13640 Inappropriate implementation in Passwords</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13637" rel="noreferrer noopener" target="_blank">CVE-2025-13637</a></td><td>Chromium: CVE-2025-13637 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13720" rel="noreferrer noopener" target="_blank">CVE-2025-13720</a></td><td>Chromium: CVE-2025-13720 Bad cast in Loader</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13635" rel="noreferrer noopener" target="_blank">CVE-2025-13635</a></td><td>Chromium: CVE-2025-13635 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13636" rel="noreferrer noopener" target="_blank">CVE-2025-13636</a></td><td>Chromium: CVE-2025-13636 Inappropriate implementation in Split View</td><td>Unknown</td></tr><tr><td>Microsoft Edge for iOS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62223" rel="noreferrer noopener" target="_blank">CVE-2025-62223</a></td><td>Microsoft Edge (Chromium-based) for Mac Spoofing Vulnerability</td><td>Low</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64666" rel="noreferrer noopener" target="_blank">CVE-2025-64666</a></td><td>Microsoft Exchange Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64667" rel="noreferrer noopener" target="_blank">CVE-2025-64667</a></td><td>Microsoft Exchange Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64670" rel="noreferrer noopener" target="_blank">CVE-2025-64670</a></td><td>Windows DirectX Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62554" rel="noreferrer noopener" target="_blank">CVE-2025-62554</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62557" rel="noreferrer noopener" target="_blank">CVE-2025-62557</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Access</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62552" rel="noreferrer noopener" target="_blank">CVE-2025-62552</a></td><td>Microsoft Access Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62560" rel="noreferrer noopener" target="_blank">CVE-2025-62560</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62563" rel="noreferrer noopener" target="_blank">CVE-2025-62563</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62561" rel="noreferrer noopener" target="_blank">CVE-2025-62561</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62564" rel="noreferrer noopener" target="_blank">CVE-2025-62564</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62553" rel="noreferrer noopener" target="_blank">CVE-2025-62553</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62556" rel="noreferrer noopener" target="_blank">CVE-2025-62556</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62562" rel="noreferrer noopener" target="_blank">CVE-2025-62562</a></td><td>Microsoft Outlook Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64672" rel="noreferrer noopener" target="_blank">CVE-2025-64672</a></td><td>Microsoft SharePoint Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62558" rel="noreferrer noopener" target="_blank">CVE-2025-62558</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62559" rel="noreferrer noopener" target="_blank">CVE-2025-62559</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62555" rel="noreferrer noopener" target="_blank">CVE-2025-62555</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Storvsp.sys Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64673" rel="noreferrer noopener" target="_blank">CVE-2025-64673</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Camera Frame Server Monitor</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62570" rel="noreferrer noopener" target="_blank">CVE-2025-62570</a></td><td>Windows Camera Frame Server Monitor Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Client-Side Caching (CSC) Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62466" rel="noreferrer noopener" target="_blank">CVE-2025-62466</a></td><td>Windows Client-Side Caching Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62457" rel="noreferrer noopener" target="_blank">CVE-2025-62457</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62454" rel="noreferrer noopener" target="_blank">CVE-2025-62454</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62221" rel="noreferrer noopener" target="_blank">CVE-2025-62221</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Common Log File System Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62470" rel="noreferrer noopener" target="_blank">CVE-2025-62470</a></td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Defender Firewall Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62468" rel="noreferrer noopener" target="_blank">CVE-2025-62468</a></td><td>Windows Defender Firewall Service Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62463" rel="noreferrer noopener" target="_blank">CVE-2025-62463</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62465" rel="noreferrer noopener" target="_blank">CVE-2025-62465</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62573" rel="noreferrer noopener" target="_blank">CVE-2025-62573</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64679" rel="noreferrer noopener" target="_blank">CVE-2025-64679</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64680" rel="noreferrer noopener" target="_blank">CVE-2025-64680</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62567" rel="noreferrer noopener" target="_blank">CVE-2025-62567</a></td><td>Windows Hyper-V Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Installer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62571" rel="noreferrer noopener" target="_blank">CVE-2025-62571</a></td><td>Windows Installer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Message Queuing</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62455" rel="noreferrer noopener" target="_blank">CVE-2025-62455</a></td><td>Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PowerShell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54100" rel="noreferrer noopener" target="_blank">CVE-2025-54100</a></td><td>PowerShell Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62464" rel="noreferrer noopener" target="_blank">CVE-2025-62464</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55233" rel="noreferrer noopener" target="_blank">CVE-2025-55233</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62462" rel="noreferrer noopener" target="_blank">CVE-2025-62462</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62467" rel="noreferrer noopener" target="_blank">CVE-2025-62467</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62461" rel="noreferrer noopener" target="_blank">CVE-2025-62461</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62474" rel="noreferrer noopener" target="_blank">CVE-2025-62474</a></td><td>Windows Remote Access Connection Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62472" rel="noreferrer noopener" target="_blank">CVE-2025-62472</a></td><td>Windows Remote Access Connection Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62456" rel="noreferrer noopener" target="_blank">CVE-2025-62456</a></td><td>Windows Resilient File System (ReFS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62549" rel="noreferrer noopener" target="_blank">CVE-2025-62549</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62473" rel="noreferrer noopener" target="_blank">CVE-2025-62473</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64678" rel="noreferrer noopener" target="_blank">CVE-2025-64678</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62565" rel="noreferrer noopener" target="_blank">CVE-2025-62565</a></td><td>Windows File Explorer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64661" rel="noreferrer noopener" target="_blank">CVE-2025-64661</a></td><td>Windows Shell Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64658" rel="noreferrer noopener" target="_blank">CVE-2025-64658</a></td><td>Windows File Explorer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage VSP Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59517" rel="noreferrer noopener" target="_blank">CVE-2025-59517</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage VSP Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59516" rel="noreferrer noopener" target="_blank">CVE-2025-59516</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62458" rel="noreferrer noopener" target="_blank">CVE-2025-62458</a></td><td>Win32k Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/10/2025-12-patchday/">2025-12 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-11 Patchday</title>
		<link>https://blog.grams-it.com/2025/11/12/2025-11-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-11-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 12 Nov 2025 06:00:32 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2025-62215]]></category>
		<category><![CDATA[Ende des Supports Windows 11 23H2]]></category>
		<category><![CDATA[Microsoft Patchday November 2025]]></category>
		<category><![CDATA[Patch Tuesday Zusammenfassung]]></category>
		<category><![CDATA[Schwachstellenanalyse]]></category>
		<category><![CDATA[Windows Sicherheitsupdates]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=751</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Heute ist der Patch Tuesday von Microsoft für November 2025, der Sicherheitsupdates für 63 Schwachstellen enthält, darunter eine aktiv ausgenutzte Zero-Day-Sicherheitslücke. Dieser Patch Tuesday behebt auch vier „kritische” Sicherheitslücken, von denen zwei Remote-Code-Ausführungslücken sind, eine eine Rechteausweitung und die vierte eine Schwachstelle bei der Offenlegung von Informationen. Die Anzahl der Fehler in jeder Schwachstellenkategorie ist [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/11/12/2025-11-patchday/">2025-11 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Heute ist der Patch Tuesday von Microsoft für November 2025, der Sicherheitsupdates für 63 Schwachstellen enthält, darunter eine aktiv ausgenutzte Zero-Day-Sicherheitslücke.</p>



<p>Dieser Patch Tuesday behebt auch vier „kritische” Sicherheitslücken, von denen zwei Remote-Code-Ausführungslücken sind, eine eine Rechteausweitung und die vierte eine Schwachstelle bei der Offenlegung von Informationen.</p>



<p>Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:</p>



<ul class="wp-block-list">
<li>29 Schwachstellen zur Erhöhung von Berechtigungen</li>



<li>2 Schwachstellen zur Umgehung von Sicherheitsfunktionen</li>



<li>16 Schwachstellen zur Remote-Codeausführung</li>



<li>11 Schwachstellen zur Offenlegung von Informationen</li>



<li>3 Schwachstellen zum Denial-of-Service</li>



<li>2 Schwachstellen zum Spoofing</li>
</ul>



<h3 class="wp-block-heading">Details zur kritischen Zero-Day-Schwachstelle</h3>



<p>Der dringlichste Punkt auf der Agenda ist die behobene Zero-Day-Lücke. Ein <em>Zero-Day</em> ist eine Schwachstelle, die den Softwareherstellern noch nicht bekannt war, als sie bereits von Angreifern ausgenutzt wurde. Die Zeitspanne zwischen dem ersten Angriff und dem Patch ist &#8222;null Tage&#8220; – daher der Name.</p>



<p>Für den <strong>Microsoft Patchday November 2025</strong> betrifft die <strong>Zero-Day-Lücke</strong> (im Folgenden mit der hypothetischen <strong>CVE-Nummer</strong> CVE-2025-62215 identifiziert) ein fundamentales Windows-Komponente: den Windows-Kernel.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Ein Synchronisationsfehler ermöglicht den gleichzeitigen Zugriff auf oder die Änderung von gemeinsam genutzten Kernel-Objekten ohne ordnungsgemäße Sperrung oder Reihenfolge, was zu einer Race Condition (CWE-362) führt. Unter bestimmten zeitlichen Umständen kann diese Race Condition zu einer doppelten Freigabe (CWE-415) einer Kernel-Zuweisung führen.</li>



<li>Der Gewinn des Wettlaufs kann dazu führen, dass ein Objekt zweimal freigegeben wird oder ein Objekt freigegeben wird, während es noch von einem anderen Thread verwendet wird, was zu einer Beschädigung des Kernel-Heaps führt, z. B. durch Use-after-free, dangling pointers oder beschädigte Allokator-Metadaten.</li>



<li>Ein Angreifer kann dann Funktionszeiger oder vtable-Zeiger in Kernel-Objekten überschreiben oder den Allokatorstatus erzwingen, sodass vom Angreifer kontrollierte Daten als Kernel-Strukturen verwendet werden. Dies kann zur Ausführung von beliebigem Code im Kernel-Kontext (Ring 0) oder zur Manipulation von Tokens (SYSTEM-Token-Diebstahl) führen, wodurch ein lokaler Benutzer mit geringen Berechtigungen zu SYSTEM erhoben wird.</li>
</ul>



<p><strong>Umfang und Ausnutzbarkeit</strong></p>



<ul class="wp-block-list">
<li>Betrifft alle unterstützten Versionen von Windows 10 und 11 sowie die entsprechenden Windows Server-Versionen.</li>



<li>Die Ausnutzung erfordert die lokale Ausführung von Code oder den lokalen Zugriff auf den Rechner.</li>



<li>Der Angriff hängt vom Gewinn eines Timing-Wettlaufs ab, ist daher komplex und fragil und erfordert präzises Timing, Pool-Grooming und gleichzeitige Threads oder Prozesse.</li>



<li>Der Angreifer benötigt nur geringe Berechtigungen für das Zielkonto und keine Benutzerinteraktion über seine eigene Aktivität hinaus.</li>



<li>Die Sicherheitsempfehlung stuft das Problem mit etwa 7,0 (wichtig) ein, was die hohe Auswirkung, aber auch die hohe Komplexität der Ausnutzung widerspiegelt. In der Sicherheitsempfehlung wird darauf hingewiesen, dass die Schwachstelle bereits in der Praxis ausgenutzt wurde und dass der Exploit-Code funktionsfähig ist.</li>
</ul>



<p><strong>Warum dies in Ketten gefährlich ist</strong></p>



<ul class="wp-block-list">
<li>Ein Fehler bei der Remote-Codeausführung in einem netzwerkseitigen Dienst oder ein Browser-Sandbox-Escape könnte die lokale Codeausführung ermöglichen, die zum Ausführen dieses Kernel-Exploits erforderlich ist, wodurch eine Remote-Kompromittierung zu einer vollständigen SYSTEM-Übernahme führen könnte.</li>



<li>Browser- oder Anwendungs-Sandbox-Escapes, die in diese Kernel-Elevation einfließen, verwandeln webbasierte Angriffe in eine vollständige Kompromittierung des Geräts.</li>



<li>Von einer Position mit geringen Privilegien auf einem Host aus können Angreifer zu SYSTEM eskalieren, Anmeldedaten auslesen und sich lateral im Netzwerk bewegen.</li>
</ul>



<p><strong>Auswirkungen auf das Geschäft</strong></p>



<ul class="wp-block-list">
<li>Kompromittierung kritischer Server wie Domänencontroller oder Dateiserver, was zu einer großflächigen Offenlegung von Anmeldedaten führt.</li>



<li>Laterale Bewegung und Einsatz von Ransomware mit SYSTEM-Privilegien.</li>



<li>Regulatorische, finanzielle und Reputationsschäden nach umfangreicher Datenexfiltration oder Betriebsstörungen.</li>
</ul>



<p>Obwohl die hohe Komplexität das Risiko einer massenhaften Ausnutzung verringert, erhöht das Vorhandensein eines funktionsfähigen Exploits, der in freier Wildbahn eingesetzt wird, die Dringlichkeit. Erfahrene Angreifer sind bereits in der Lage, dies in gezielten Kampagnen als Waffe einzusetzen.</p>



<p><strong>Wichtige Angriffsszenarien</strong></p>



<ol class="wp-block-list">
<li>Gezielte Eindringversuche: Angreifer verschaffen sich einen lokalen Zugang und führen dann die Kernel-Elevation durch, um die vollständige Kontrolle zu erlangen und sich dauerhaft zu etablieren.</li>



<li>Exploit-Verkettung: Ein RCE in einem exponierten Dienst oder Browser, gefolgt von einer lokalen Payload und dieser Kernel-Elevation, was zur Übernahme der Domäne führt.</li>



<li>Missbrauch von Cloud und Hosting: Wenn der anfällige Codepfad im Hypervisor- oder VM-Treibercode vorhanden ist, könnte eine Eskalation auf gehosteten Windows-Instanzen Multi-Tenant-Dienste beeinträchtigen. Überprüfen Sie die spezifischen Angaben des Anbieters.</li>
</ol>



<p><strong>Sofortmaßnahme:</strong> Die Behebung dieser <strong>Zero-Day-Lücke</strong> muss die absolute Priorität in Ihrem Patch-Management-Prozess sein.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution (CVE-2025-62199)</h3>



<p>Ein Use-after-free-Fehler in der Dokumentenverarbeitung und der Vorschau von Office kann es einem Angreifer ermöglichen, einen Benutzer dazu zu bringen, eine manipulierte Datei zu öffnen oder in der Vorschau anzuzeigen, um beliebigen Code innerhalb des Office-Prozesses auszuführen. Das Problem wird als kritisch eingestuft; die Sicherheitsempfehlung enthält keinen öffentlichen Proof-of-Concept und es wurden keine Exploits in freier Wildbahn beobachtet.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Grundursache: Ein Use-after-free-Fehler (CWE-416), bei dem Office eine Referenz auf bereits freigegebenen Speicher dereferenziert.</li>



<li>Ein dangling pointer kann wiederverwendet werden, um vom Angreifer kontrollierte Daten zu platzieren oder Funktionszeiger, vtables oder Callback-Ziele zu überschreiben, wodurch die Ausführung von Code im Office-Prozess unter den Berechtigungen des Benutzers ermöglicht wird.</li>



<li>Typischer Ablauf: Parsen von manipulierten Inhalten, Auslösen einer vorzeitigen Objektfreigabe, während ein Zeiger aktiv bleibt, anschließende Dereferenzierung führt zur Ausführung von vom Angreifer kontrollierten Daten oder zur Übernahme der Kontrollflusssteuerung.</li>
</ul>



<p><strong>Betroffene Komponenten</strong></p>



<p>Microsoft Office Desktop (Word, Excel, PowerPoint) und alle Office-Komponenten, die denselben Codepfad verwenden, einschließlich der Vorschau-Leiste, der Outlook-Anhangsvorschau und der lokalen Office-Vorschau-Darstellung in OneDrive oder SharePoint.</p>



<p><strong>Ausnutzbarkeit und CVSS</strong></p>



<ul class="wp-block-list">
<li>CVSS 3.1 um 7,8 (kritisch), was die hohen Auswirkungen mit erforderlichen Benutzeraktionen widerspiegelt.</li>



<li>Angriffsvektor: lokal, über ein manipuliertes Dokument, das geöffnet oder in der Vorschau angezeigt wird (E-Mail-Anhang, freigegebener Link, synchronisierte Datei, Vorschaufenster).</li>



<li>Komplexität des Angriffs: gering, das Problem ist nicht zeitabhängig und das manipulierte Dokument löst während der Analyse oder Darstellung einen deterministischen Use-after-free-Angriff aus.</li>



<li>Erforderliche Berechtigungen: keine.</li>



<li>Benutzerinteraktion: erforderlich, das Opfer muss die Datei öffnen oder in der Vorschau anzeigen.</li>
</ul>



<p><strong>Angriffsablauf</strong></p>



<ol class="wp-block-list">
<li>Der Angreifer erstellt ein bösartiges Office-Dokument, das den Parser oder Renderer manipuliert, um ein Objekt vorzeitig freizugeben.</li>



<li>Das Opfer öffnet oder zeigt das Dokument in der Vorschau an und löst damit den anfälligen Codepfad aus.</li>



<li>Office dereferenziert den freigegebenen Zeiger; vom Angreifer kontrollierte Daten an dieser Adresse verändern den Kontrollfluss und führen zur Ausführung von beliebigem Code im Office-Prozess.</li>
</ol>



<p><strong>Ziele und Techniken der Nutzlast</strong></p>



<ul class="wp-block-list">
<li>Gängige Nutzlasten: Erzeugen einer Shell, Ablegen eines Downloaders, Ausführen einer Nutzlast der zweiten Stufe oder Durchführen eines reflektierenden Ladens im Speicher, um Artefakte auf der Festplatte zu vermeiden.</li>



<li>Unterstützende Techniken: Heap-Spraying über eingebettete Inhalte, Return-Oriented Programming zur Umgehung von DEP und Nutzung von Info-Disclosure-Fehlern zur Umgehung von ASLR.</li>
</ul>



<p><strong>Öffentliche Bekanntgabe und Ausnutzung</strong></p>



<ul class="wp-block-list">
<li>Öffentlicher PoC: zum Zeitpunkt der Bekanntgabe keiner.</li>



<li>Ausgenutzt in freier Wildbahn: keine gemeldet.</li>
</ul>



<p><strong>Mögliche Auswirkungen</strong></p>



<p>Vollständige Kompromittierung der Benutzersitzung, mögliche laterale Bewegung, Diebstahl von Anmeldedaten aus LSA oder gespeicherten Office-Anmeldedaten, Persistenz im Speicher. In Verbindung mit einer Erhöhung der Berechtigungen könnte dies zu einer vollständigen Kompromittierung des Hosts oder der Domäne führen. Zu den Folgen gehören das Sammeln von Anmeldedaten von hochwertigen Benutzern, der Einsatz von Ransomware, der Diebstahl von geistigem Eigentum, die Kompromittierung von E-Mail-Konten für Betrugszwecke und der Missbrauch von Vertrauen in nachgelagerten Bereichen.</p>



<p><strong>Prioritätsbewertung</strong></p>



<ul class="wp-block-list">
<li>Warum dies eine hohe Priorität hat: Geringe Komplexität, keine erforderlichen Berechtigungen und gängige Angriffsvektoren wie E-Mail und das Vorschaufenster machen dies attraktiv für Massen-Phishing und gezielte Kampagnen.</li>



<li>Warum es noch nicht katastrophal ist: Kein öffentlicher Proof-of-Concept und keine bekannten Exploits in freier Wildbahn verringern das unmittelbare Risiko einer massenhaften Ausnutzung, obwohl sich dies schnell ändern kann.</li>
</ul>



<p><strong>Worst-Case-Szenario</strong></p>



<p>Eine Phishing-Kampagne, die einen zuverlässigen Exploit für diesen Fehler mit einer verfügbaren Kernel-Rechteausweitung kombiniert, würde zu einer großen Anzahl von kompromittierten Benutzern führen und könnte schnell zu einer vollständigen Übernahme des Hosts oder der Domäne eskalieren.</p>



<h3 class="wp-block-heading">GDI+ Heap-basierter Pufferüberlauf (CVE-2025-60724)</h3>



<p>Ein heap-basierter Pufferüberlauf in der Microsoft Graphics-Komponente (GDI+), der beim Parsen von Metadateien ausgelöst wird, kann ohne Benutzerinteraktion aus der Ferne ausgenutzt werden. Eine speziell gestaltete Metadatei, die in ein Dokument eingebettet oder auf einen Dienst hochgeladen wird, der solche Dateien parst oder rendert, kann zur Remote-Codeausführung im Kontext des Zielprozesses führen.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Schwachstellenklasse: CWE-122, heap-basierter Pufferüberlauf – Speicher auf dem Heap wird über seine Grenzen hinaus beschrieben.</li>



<li>Mögliche Ursachen basierend auf gängigen GDI+/Metadatei-Mustern: unzureichende Längen- oder Größenvalidierung beim Parsen von Metadatei-Datensätzen; ganzzahlige Arithmetikfehler, die zu unterzuweisenden Puffern führen; fehlende Validierung der Datensatzgrenzen vor dem Kopieren von Zeichnungsbefehlen variabler Länge oder eingebetteten Blobs.</li>



<li>Die daraus resultierende Speicherbeschädigung ermöglicht es Angreifern, außerhalb einer Heap-Zuweisung zu schreiben, wodurch benachbarte Heap-Metadaten oder Funktionszeiger überschrieben und der Ausführungsfluss kontrolliert werden können.</li>



<li>Metadateien sind mit einem hohen Risiko verbunden, da sie ausführbare Zeichenbefehle und Strukturen variabler Länge enthalten und ihre Parser komplex sind.</li>
</ul>



<p><strong>Umfang und Bewertung</strong></p>



<ul class="wp-block-list">
<li>Kernkomponente: Microsoft Graphics Component (GDI+). Betroffen sind alle Windows-Komponenten oder -Anwendungen, die den anfälligen GDI+-Codepfad zum Parsen oder Rendern von Metadateien verwenden.</li>



<li>CVSS 3.1: 9,8 (kritisch), was eine aus der Ferne ausnutzbare, schwerwiegende und wenig komplexe Schwachstelle widerspiegelt.</li>
</ul>



<p><strong>Ausnutzbarkeit und Auswirkungen</strong></p>



<ul class="wp-block-list">
<li>Netzwerkvektor und keine Benutzerinteraktion erforderlich, im Gegensatz zu Office-Vorschau-Fehlern, bei denen der Benutzer Dateien öffnen muss. Ein einziger manipulativer Upload kann einen Dateiverarbeitungsserver kompromittieren.</li>



<li>Die geringe Komplexität der Ausnutzung erhöht das Risiko einer automatisierten Massenausnutzung oder eines wormbaren Verhaltens, wenn ein Exploit erscheint.</li>



<li>Die Angriffsfläche ist sehr groß, da viele Komponenten von Erst- und Drittanbietern GDI+ verwenden (Thumbnailer, Drucker, Konvertierungsdienste, Cloud-Vorschau-Dienste). Die Kompromittierung eines zentralisierten Dokument-Rendering-Dienstes kann einen einzigen böswilligen Upload in viele kompromittierte Clients oder einen dauerhaften Server-Fußhalt verwandeln.</li>
</ul>



<p><strong>Öffentliche Bekanntgabe und beobachtete Ausnutzung</strong></p>



<ul class="wp-block-list">
<li>Öffentlicher PoC: keine gemeldet.</li>



<li>Beobachtete Ausnutzung: keine gemeldet.</li>
</ul>



<p><strong>Warum dies ein hochkarätiger Pivot-Bug ist</strong></p>



<ul class="wp-block-list">
<li>Kompromittierung eines eigenständigen Servers: Direkte RCE in einem Serverprozess, der mit SYSTEM oder anderen hohen Berechtigungen ausgeführt wird, führt zur vollständigen Kompromittierung des Hosts, zu lateraler Bewegung und zu Datenexfiltration.</li>



<li>Massenverteilungsvektor: Ein böswilliger Upload, der von einem zentralen Dienst gerendert wird, kann an viele Clients ausgeliefert werden, was eine Kompromittierung der Lieferkette oder der Inhaltsverteilung ermöglicht.</li>



<li>Verkettung: RCE gefolgt von Memory Dumping oder LSA-Geheimnisextraktion kann eine laterale Ausbreitung mit gesammelten Anmeldedaten ermöglichen.</li>



<li>Eskalation und Persistenz: RCE in Kombination mit einem Bug zur Erhöhung von Privilegien könnte es Angreifern ermöglichen, persistente Komponenten auf Kernel-Ebene zu installieren oder Sicherheitstools zu manipulieren.</li>
</ul>



<p><strong>Warum dies dringend Aufmerksamkeit erfordert</strong></p>



<ul class="wp-block-list">
<li>Ein über das Netzwerk erreichbarer RCE ohne Benutzerinteraktion und mit geringer Komplexität gehört zu den gefährlichsten Arten von Schwachstellen. Das Potenzial für Serverkompromittierungen, Auswirkungen auf Mandanten in Multi-Mandanten-Systemen und schnelle Massenausnutzung machen dies zu einer obersten Priorität für die Risikobewertung.</li>



<li>Exploit-Entwickler müssen noch zuverlässige Allokator- und Interpreter-Manipulationen für alle Windows-Versionen und Schutzmaßnahmen wie CFG, ASLR und DEP entwickeln, was die Waffenbildung verzögern könnte. Historische GDI+- und Bildanalyse-Fehler wurden jedoch oft schnell zu Waffen umfunktioniert.</li>
</ul>



<p><strong>Mögliche Motive der Angreifer</strong></p>



<ul class="wp-block-list">
<li>Massenkompromittierung, einschließlich Würmern, Cryptominern oder Ransomware.</li>



<li>Gezielte Angriffe auf die Infrastruktur zur Dokumentendarstellung.</li>



<li>Angriffe auf die Lieferkette, die weit verbreitete Rendering-Dienste als Waffe einsetzen.</li>
</ul>



<h3 class="wp-block-heading">Microsoft SQL Server – Erhöhung von Berechtigungen (CVE-2025-59499)</h3>



<p>Eine über das Netzwerk erreichbare SQL-Injection in der Datenbanknamenverarbeitung von SQL Server ermöglicht es einem authentifizierten Benutzer mit geringen Berechtigungen, beliebige Transact-SQL-Befehle einzuschleusen. Eine erfolgreiche Ausnutzung kann zu einer Eskalation der Berechtigungen für das Dienstkonto führen, unter dem SQL Server ausgeführt wird, wodurch möglicherweise sysadmin- oder SYSTEM-Ebene-Kontrolle gewährt wird.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Schwachstellenklasse: CWE-89, SQL-Injection.</li>



<li>Ursache: Datenbankkennungen (Datenbanknamen) werden bei der Verwendung zum Erstellen von internem T-SQL nicht ordnungsgemäß bereinigt oder parametrisiert, sodass ein Angreifer SQL-Steuerzeichen einbetten kann, die die Ausführung von Befehlen auf Serverseite verändern.</li>



<li>Auswirkung: Injiziertes T-SQL wird in einem privilegierten Serverkontext ausgeführt, was zu sysadmin-Rechten und der Ausführung von Befehlen auf Serverseite führen kann.</li>
</ul>



<p><strong>Ausnutzbarkeit</strong></p>



<ul class="wp-block-list">
<li>Basisbewertung: 8,8 (wichtig).</li>



<li>Angriffsvektor: Netzwerk, über direkte TDS-Verbindungen oder über Anwendungen, die betroffene APIs aufrufen.</li>



<li>Komplexität des Angriffs: gering, Payloads können deterministisch sein.</li>



<li>Erforderliche Berechtigungen: gering – Angreifer benötigen eine gültige SQL-Authentifizierung oder die Möglichkeit, sich über ein vertrauenswürdiges Anwendungskonto zu verbinden.</li>



<li>Benutzerinteraktion: keine, sobald der Angreifer manipulierte Befehle senden kann.</li>



<li>Ausnutzungsreife: unbewiesen, kein öffentlicher Proof-of-Concept und keine beobachteten Ausnutzungen in freier Wildbahn gemeldet.</li>
</ul>



<p><strong>Wahrscheinlich betroffene Systeme</strong></p>



<p>SQL Server 2016 SP3, 2017, 2019 und 2022 (gemäß Patch-Tabelle von Microsoft).</p>



<p><strong>Warum dies in Ketten gefährlich ist</strong></p>



<ol class="wp-block-list">
<li>Web-Kompromittierung, dann SQL EoP, wobei eine Web-App-Schwachstelle oder gestohlene Anmeldedaten den ersten Zugriff ermöglichen, der über diesen Fehler auf den Systemadministrator eskaliert wird.</li>



<li>SQL EoP zur OS-Kontrolle, z. B. durch Verwendung von xp_cmdshell zum Ausführen von Systembefehlen und anschließender Verkettung mit einer Kernel-Elevation für die vollständige System- oder Domänenkontrolle.</li>



<li>Kompromittierung von Dienstkonten, da viele SQL Server-Instanzen unter Domänenkonten ausgeführt werden, was den Diebstahl von Anmeldedaten und laterale Bewegungen ermöglicht.</li>



<li>Persistenz und Umgehung durch versteckte Trigger, signierte gespeicherte Prozeduren oder bösartige CLR-Assemblies.</li>
</ol>



<p><strong>Operative Schwere</strong></p>



<p>Obwohl als Privilegienerweiterung klassifiziert, sind die Auswirkungen auf den Betrieb aufgrund des Netzwerkvektors, der geringen Komplexität und der Möglichkeit einer vollständigen Übernahme der Systemadministrationsrechte ähnlich wie bei einer Remote-Codeausführung auf Datenbankebene. SQL Server enthält häufig die sensibelsten Daten eines Unternehmens, sodass eine erfolgreiche Ausnutzung zu Datendiebstahl, Ransomware und einer weitreichenden lateralen Bewegung führen kann.</p>



<p><strong>Ausblick</strong></p>



<p>Nach der Veröffentlichung der Sicherheitsempfehlung ist mit einer raschen Erforschung des Exploits zu rechnen. SQL-Injection-Vektoren sind oft reproduzierbar, sodass Proof-of-Concepts schnell verfügbar sein können. Diese Schwachstelle stellt ein hohes Risiko für Umgebungen mit gemeinsam genutzten SQL-Servern, flachen Netzwerken oder schwacher Berechtigungsverwaltung dar.</p>



<h2 class="wp-block-heading">Die Patch Tuesday-Sicherheitsupdates vom November 2025</h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Schwachstellen in den Patch Tuesday-Updates vom November 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Tag</th><th>CVE ID</th><th>CVE Title</th><th>Severity</th></tr></thead><tbody><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59504">CVE-2025-59504</a></td><td>Azure Monitor Agent Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Customer Experience Improvement Program (CEIP)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59512">CVE-2025-59512</a></td><td>Customer Experience Improvement Program (CEIP) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Dynamics 365 Field Service (online)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62211">CVE-2025-62211</a></td><td>Dynamics 365 Field Service (online) Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Dynamics 365 Field Service (online)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62210">CVE-2025-62210</a></td><td>Dynamics 365 Field Service (online) Spoofing Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio Code</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62453">CVE-2025-62453</a></td><td>GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Host Process for Windows Tasks</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60710">CVE-2025-60710</a></td><td>Host Process for Windows Tasks Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Configuration Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47179">CVE-2025-47179</a></td><td>Configuration Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Dynamics 365 (on-premises)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62206">CVE-2025-62206</a></td><td>Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60724">CVE-2025-60724</a></td><td>GDI+ Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62216">CVE-2025-62216</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62199">CVE-2025-62199</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62200">CVE-2025-62200</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62201">CVE-2025-62201</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60726">CVE-2025-60726</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62203">CVE-2025-62203</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62202">CVE-2025-62202</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60727">CVE-2025-60727</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60728">CVE-2025-60728</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59240">CVE-2025-59240</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62204">CVE-2025-62204</a></td><td>Microsoft SharePoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62205">CVE-2025-62205</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Streaming Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59514">CVE-2025-59514</a></td><td>Microsoft Streaming Service Proxy Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Wireless Provisioning System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62218">CVE-2025-62218</a></td><td>Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Wireless Provisioning System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62219">CVE-2025-62219</a></td><td>Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Multimedia Class Scheduler Service (MMCSS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60707">CVE-2025-60707</a></td><td>Multimedia Class Scheduler Service (MMCSS) Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Nuance PowerScribe</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30398">CVE-2025-30398</a></td><td>Nuance PowerScribe 360 Information Disclosure Vulnerability</td><td>Critical</td></tr><tr><td>OneDrive for Android</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60722">CVE-2025-60722</a></td><td>Microsoft OneDrive for Android Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60706">CVE-2025-60706</a></td><td>Windows Hyper-V Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59499">CVE-2025-59499</a></td><td>Microsoft SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Storvsp.sys Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60708">CVE-2025-60708</a></td><td>Storvsp.sys Driver Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62214">CVE-2025-62214</a></td><td>Visual Studio Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Visual Studio Code CoPilot Chat Extension</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62449">CVE-2025-62449</a></td><td>Microsoft Visual Studio Code CoPilot Chat Extension Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio Code CoPilot Chat Extension</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62222">CVE-2025-62222</a></td><td>Agentic AI and Visual Studio Code Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Administrator Protection</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60721">CVE-2025-60721</a></td><td>Windows Administrator Protection Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Administrator Protection</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60718">CVE-2025-60718</a></td><td>Windows Administrator Protection Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62217">CVE-2025-62217</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60719">CVE-2025-60719</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62213">CVE-2025-62213</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth RFCOM Protocol Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59513">CVE-2025-59513</a></td><td>Windows Bluetooth RFCOM Protocol Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Broadcast DVR User Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59515">CVE-2025-59515</a></td><td>Windows Broadcast DVR User Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Broadcast DVR User Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60717">CVE-2025-60717</a></td><td>Windows Broadcast DVR User Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Client-Side Caching (CSC) Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60705">CVE-2025-60705</a></td><td>Windows Client-Side Caching Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Common Log File System Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60709">CVE-2025-60709</a></td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59506">CVE-2025-59506</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60716">CVE-2025-60716</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Critical</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60723">CVE-2025-60723</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Kerberos</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60704">CVE-2025-60704</a></td><td>Windows Kerberos Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62215">CVE-2025-62215</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows License Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62208">CVE-2025-62208</a></td><td>Windows License Manager Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows License Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62209">CVE-2025-62209</a></td><td>Windows License Manager Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows OLE</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60714">CVE-2025-60714</a></td><td>Windows OLE Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60703">CVE-2025-60703</a></td><td>Windows Remote Desktop Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62452">CVE-2025-62452</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59510">CVE-2025-59510</a></td><td>Windows Routing and Remote Access Service (RRAS) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60715">CVE-2025-60715</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60713">CVE-2025-60713</a></td><td>Windows Routing and Remote Access Service (RRAS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Smart Card</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59505">CVE-2025-59505</a></td><td>Windows Smart Card Reader Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59507">CVE-2025-59507</a></td><td>Windows Speech Runtime Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59508">CVE-2025-59508</a></td><td>Windows Speech Recognition Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59509">CVE-2025-59509</a></td><td>Windows Speech Recognition Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Subsystem for Linux GUI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62220">CVE-2025-62220</a></td><td>Windows Subsystem for Linux GUI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows TDX.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60720">CVE-2025-60720</a></td><td>Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows WLAN Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59511">CVE-2025-59511</a></td><td>Windows WLAN Service Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/11/12/2025-11-patchday/">2025-11 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-10 Patchday</title>
		<link>https://blog.grams-it.com/2025/10/15/2025-10-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-10-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 15 Oct 2025 06:08:53 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Exchange Server]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Betroffene Produkte Microsoft]]></category>
		<category><![CDATA[CVE-Nummern]]></category>
		<category><![CDATA[Exchange Server End of Support]]></category>
		<category><![CDATA[Kritische Sicherheitslücken]]></category>
		<category><![CDATA[Microsoft Patchday Oktober 2025]]></category>
		<category><![CDATA[Patch Management]]></category>
		<category><![CDATA[Sicherheitsupdates]]></category>
		<category><![CDATA[Windows 10 Support-Ende]]></category>
		<category><![CDATA[Zero-Day-Schwachstellen]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=717</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der Patchday ist der kritischste Tag im Monat für jede IT-Abteilung. Doch der Microsoft Patchday Oktober 2025 stellt eine besondere Herausforderung dar. Er markiert nicht nur das Ende des Supports für zentrale Produkte wie Windows 10 und Exchange Server 2016/2019, sondern bringt auch eine alarmierend hohe Anzahl an dringend zu schließenden Sicherheitslücken mit sich. Dieser [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/10/15/2025-10-patchday/">2025-10 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der <strong>Patchday</strong> ist der kritischste Tag im Monat für jede IT-Abteilung. Doch der <strong>Microsoft Patchday Oktober 2025</strong> stellt eine besondere Herausforderung dar. Er markiert nicht nur das Ende des Supports für zentrale Produkte wie <strong>Windows 10</strong> und <strong>Exchange Server 2016/2019</strong>, sondern bringt auch eine alarmierend hohe Anzahl an dringend zu schließenden Sicherheitslücken mit sich.</p>



<p>Dieser Artikel liefert Ihnen als IT-Verantwortlichen oder Sicherheitsspezialisten die vollständige, tiefgehende Analyse aller veröffentlichten <strong>Sicherheitsupdates</strong>. Wir schlüsseln die Bedrohungen auf, nennen die kritischsten <strong>Zero-Day-Schwachstellen</strong> und geben Ihnen eine klare Handlungsanweisung, um Ihre Infrastruktur schnellstmöglich zu härten.</p>



<p>Lesen Sie jetzt, welche <strong>kritische Sicherheitslücken</strong> Sie sofort priorisieren müssen und wie Sie die bevorstehenden End-of-Support-Meilensteine sicher managen.</p>



<h2 class="wp-block-heading">Die Zahlen der Bedrohung: 6 Zero-Days und 172 Schwachstellen</h2>



<p>Der Umfang der Korrekturen in diesem Monat unterstreicht die Notwendigkeit eines robusten <strong>Patch Management</strong>. Insgesamt adressiert Microsoft 172 Schwachstellen. Diese hohe Zahl ist besorgniserregend und erfordert eine präzise Priorisierung der Updates.</p>



<p>Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:</p>



<p>80 Schwachstellen durch Erhöhung der Berechtigung (Elevation of Privilege)<br>11 Anfälligkeiten für die Umgehung von Sicherheitsfunktionen<br>31 Schwachstellen durch Remotecode-Ausführung<br>28 Schwachstellen in Bezug auf die Offenlegung von Informationen<br>11 Denial-of-Service-Schwachstellen<br>10 Spoofing-Schwachstellen</p>



<h3 class="wp-block-heading">Aufschlüsselung der Schweregrade</h3>



<p>Um den Überblick zu behalten, ist es entscheidend, die Lücken nach ihrem Schweregrad zu klassifizieren.</p>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> Mehrere Schwachstellen wurden als <em>Kritisch</em> eingestuft. Dies bedeutet, dass sie ohne Benutzerinteraktion oder mit minimalen Berechtigungen zur vollständigen Kompromittierung des Systems führen können, oft durch Remote Code Execution (RCE).</li>



<li><strong>Wichtig (Important):</strong> Der Großteil der <strong>CVE-Nummern</strong> fällt in diese Kategorie. Diese Lücken können zu erhöhten Privilegien, Denial of Service (DoS) oder Informationslecks führen.</li>



<li><strong>Niedrig/Mittel:</strong> Diese sind ebenfalls zu beheben, stellen aber keine unmittelbare, akute Bedrohung dar.</li>
</ul>



<h3 class="wp-block-heading">Top-Priorität: Die 6 Zero-Day-Schwachstellen</h3>



<p>Das größte Risiko geht von den Schwachstellen aus, die bereits aktiv von Angreifern ausgenutzt werden – den sogenannten <strong>Zero-Day-Schwachstellen</strong>. Der Oktober-<strong>Patchday</strong> beseitigt sechs solcher Lücken. Dies ist ein extrem hoher Wert und signalisiert eine erhöhte Angriffsaktivität, die sofortige Reaktion erfordert.</p>



<p><strong>Was sind Zero-Days?</strong> Zero-Day-Lücken sind Fehler in der Software, die der Hersteller (Microsoft) gerade erst kennt oder für die noch kein Patch existiert, die aber <em>bereits</em> in freier Wildbahn für Angriffe genutzt werden. Die sofortige Installation der <strong>Sicherheitsupdates</strong> hat hier absolute Priorität.</p>



<h3 class="wp-block-heading" id="cve-2025-59230-sicherheitslücke-durch-rechteausweitung-im-windows-remote-access-connection-manager">CVE-2025-59230: Sicherheitslücke durch Rechteausweitung im Windows Remote Access Connection Manager</h3>



<p>Die erste Zero-Day-Sicherheitslücke ist eine Schwachstelle im Windows Remote Access Connection Manager (RACMAN)-Dienst, der VPN- und Fernzugriffsverbindungen verwaltet. Durch unsachgemäße Zugriffskontrollen (CWE-284) kann ein authentifizierter Benutzer mit geringen Berechtigungen seine Rechte auf SYSTEM ausweiten.</p>



<p>Das Problem scheint darauf zurückzuführen zu sein, dass der RACMAN-Dienst Befehle von Benutzern mit geringeren Berechtigungen validiert und verarbeitet, ohne die Autorisierung vor der Ausführung privilegierter Vorgänge ordnungsgemäß zu überprüfen.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Gering (PR:L)</li>



<li>Basisbewertung: 7,8 (Hoch)</li>



<li>Zeitliche Bewertung: 7,2 (hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Ja, eine Ausnutzung wurde festgestellt.</li>



<li>Proof of Concept: Es gibt einen funktionsfähigen Exploit, der jedoch möglicherweise nicht öffentlich verfügbar ist.</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Windows 10- und Windows 11-Workstations</li>



<li>Windows Server 2016, 2019 und 2022</li>
</ul>



<p><strong>Warum dies gefährlich ist</strong></p>



<p>1. SYSTEM-Berechtigungen gewähren die vollständige Kontrolle über das kompromittierte System.</p>



<p>2. Die Schwachstelle kann in Angriffsketten genutzt werden, um:</p>



<ul class="wp-block-list">
<li>Berechtigungen nach dem ersten Zugriff durch Phishing oder andere Eintrittsvektoren zu eskalieren</li>



<li>Nach anderen Exploits Persistenz herzustellen</li>



<li>Die Benutzerkontensteuerung (UAC) zu umgehen (UAC)</li>



<li>Unterstützung komplexerer Angriffe auf Domänencontroller in Kombination mit lateraler Bewegung</li>
</ul>



<p>3. Die geringe Komplexität der Ausnutzung macht sie für Angreifer mit mittleren Fähigkeiten zugänglich.</p>



<p><strong>Risikofaktoren für Unternehmen</strong>
Viele Unternehmen sind weiterhin gefährdet, da Remotezugriffsdienste weit verbreitet sind und Windows nach wie vor die Unternehmensumgebungen dominiert. Die aktive Ausnutzung erhöht die Dringlichkeit, schnell Patches zu installieren. In großen Umgebungen oder solchen mit langsameren Patch-Zyklen kann die Gefährdung auch nach der Veröffentlichung von Korrekturen bestehen bleiben.</p>



<p>Was diesen Zero-Day-Exploit für Angreifer besonders attraktiv macht, ist seine Zuverlässigkeit und das hochwertige Ergebnis – konsistenter Zugriff auf SYSTEM-Ebene ohne komplexe Voraussetzungen.</p>



<h3 class="wp-block-heading" id="cve-2025-24990-windows-agere-modemtreiber--sicherheitslücke-durch-rechteausweitung">CVE-2025-24990: Windows Agere Modemtreiber – Sicherheitslücke durch Rechteausweitung</h3>



<p>Ein weiterer Zero-Day-Exploit betrifft den Agere-Modemtreiber (ltmdm64.sys), der standardmäßig mit Windows-Betriebssystemen ausgeliefert wird. Die Schwachstelle ist eine nicht vertrauenswürdige Pointer-Dereferenzierung (CWE-822), die auftritt, wenn der Treiber die vom Benutzer bereitgestellten Zeiger nicht ordnungsgemäß validiert, bevor er sie im Kernel-Modus dereferenziert. Dieser Fehler ermöglicht es Angreifern, Speicherstrukturen mit Kernel-Rechten zu manipulieren.</p>



<p>Das Problem ist besonders besorgniserregend, da es in einem Legacy-Hardware-Support-Code vorhanden ist, der standardmäßig auf Windows-Systemen installiert ist, selbst wenn die zugehörige Hardware nicht vorhanden ist oder nicht verwendet wird.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Gering (PR:L)</li>



<li>Basisbewertung: 7,8 (Hoch)</li>



<li>Zeitliche Bewertung: 7,2 (Hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Ja, aktive Ausnutzung festgestellt</li>



<li>Proof of Concept: Es existiert ein funktionierender Exploit</li>



<li>Öffentliche Bekanntgabe: Keine vor dem Sicherheitsbulletin</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Alle unterstützten Windows-Desktop- und Server-Versionen</li>



<li>Systeme mit oder ohne Agere-Modem-Hardware</li>
</ul>



<p><strong>Warum dies gefährlich ist</strong></p>



<p>1. Da die Schwachstelle im Kernel-Modus auftritt, können Angreifer die höchsten Berechtigungen erlangen, was Folgendes ermöglicht:</p>



<ul class="wp-block-list">
<li>Vollständige Kompromittierung des Systems</li>



<li>Zugriff auf geschützte Systemressourcen</li>



<li>Deaktivierung von Sicherheitskontrollen</li>



<li>Installation von persistenten Backdoors</li>
</ul>



<p>2. In fortgeschrittenen Angriffsketten könnte sie genutzt werden, um:</p>



<ul class="wp-block-list">
<li>Anwendungs-Sandboxes zu umgehen</li>



<li>Nach der ersten Kompromittierung Persistenz aufrechtzuerhalten</li>



<li>Zusätzliche Malware mit Systemrechten zu installieren</li>



<li>Sich lateral innerhalb von Unternehmensnetzwerken zu bewegen</li>



<li>Sicherheits-Tools auf dem betroffenen System zu manipulieren</li>
</ul>



<p>3. Das Risiko wird verstärkt, weil:</p>



<ul class="wp-block-list">
<li>Die Ausnutzung nicht von der tatsächlichen Hardware abhängt</li>



<li>Microsoft sich dafür entschieden hat, den anfälligen Treiber vollständig zu entfernen, anstatt ihn zu patchen</li>



<li>Die Ausnutzung wenig komplex ist</li>
</ul>



<p><strong>Auswirkungen auf Unternehmen</strong>
Das potenzielle Risiko ist groß, da der anfällige Treiber standardmäßig in den meisten Windows-Installationen vorhanden ist. Unternehmen mit älteren Systemen, die auf Agere-Modemhardware angewiesen sind, stehen vor einer zusätzlichen Herausforderung, da die Hardware nach dem kumulativen Update im Oktober nicht mehr funktionieren wird.</p>



<p>Aktive Ausnutzung bestätigt, dass Angreifer diesen Zero-Day bereits nutzen. Die Entscheidung von Microsoft, den Treiber zu entfernen, anstatt ihn zu patchen, deutet darauf hin, dass der Fehler tief in seinem Design verwurzelt ist und nicht behoben werden kann, ohne die Funktionalität zu beeinträchtigen. Dies erhöht sowohl die Sicherheits- als auch die Betriebsrisiken für betroffene Umgebungen.</p>



<h3 class="wp-block-heading" id="cve-2025-24052-windows-agere-modemtreiber--sicherheitslücke-durch-rechteausweitung">CVE-2025-24052: Windows Agere Modemtreiber – Sicherheitslücke durch Rechteausweitung</h3>



<p>Dieser Zero-Day betrifft den Agere-Modemtreiber (ltmdm64.sys), der standardmäßig mit Windows ausgeliefert wird. Es handelt sich um einen stapelbasierten Pufferüberlauf (CWE-121), der durch eine unsachgemäße Validierung der Eingabepuffergrößen vor dem Kopieren von Daten in einen Stapelpuffer mit fester Größe verursacht wird. Die daraus resultierende Speicherbeschädigung kann zur Ausführung von Code auf Kernel-Ebene und zur Ausweitung von Berechtigungen führen.</p>



<p>Der Fehler befindet sich in einem veralteten Treibercode, der auch dann auf modernen Systemen installiert bleibt, wenn die entsprechende Hardware nicht vorhanden ist. Dadurch erhöht sich das Risiko für viele Geräte.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Gering (PR:L)</li>



<li>Basisbewertung: 7,8 (Hoch)</li>



<li>Zeitliche Bewertung: 7,0 (hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Keine bestätigte Ausnutzung festgestellt</li>



<li>Proof of Concept: Es gibt einen PoC, der jedoch möglicherweise noch nicht vollständig einsatzbereit ist</li>



<li>Öffentliche Bekanntgabe: Ja, die Schwachstelle wurde öffentlich bekannt gegeben</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Alle unterstützten Windows-Desktop-Versionen (Windows 10, Windows 11)</li>



<li>Alle unterstützten Windows Server-Versionen</li>



<li>Systeme mit oder ohne physische Agere-Modem-Hardware</li>
</ul>



<p><strong>Warum dies schwerwiegend ist</strong></p>



<ol class="wp-block-list">
<li>Als Kernel-Mode-Fehler kann eine erfolgreiche Ausnutzung die Ausführung von beliebigem Code auf der höchsten Privilegienebene ermöglichen, wodurch das gesamte System kompromittiert und dauerhaft beeinträchtigt werden kann.</li>



<li>In komplexen Angriffsketten kann dies für die Eskalation von Privilegien nach der Kompromittierung, das Entkommen aus der Sandbox, laterale Bewegungen und die Untergrabung von Sicherheitstools, die auf Kernel-Komponenten basieren, genutzt werden.</li>



<li>Der stapelbasierte Überlauf kann die Ausführung von Shellcode, die Beschädigung von Kernel-Datenstrukturen und die Kontrolle des Programmablaufs ermöglichen.</li>
</ol>



<p><strong>Auswirkungen auf den Betrieb</strong>
Microsoft hat den Treiber entfernt, anstatt ihn zu patchen, wodurch die Schwachstelle beseitigt wird, aber Kompatibilitätsprobleme für Unternehmen entstehen, die weiterhin auf Agere-Modem-Hardware angewiesen sind. Die Einschätzung von Microsoft, dass eine Ausnutzung „sehr wahrscheinlich“ ist, sowie die öffentliche Bekanntgabe und ein verfügbarer PoC bedeuten, dass das Zeitfenster für die Ausnutzung der Schwachstelle immer kleiner wird, auch wenn bisher keine aktive Ausnutzung bestätigt wurde.</p>



<h3 class="wp-block-heading" id="cve-2025-0033-amd-rmp-beschädigung-während-der-snp-initialisierung">CVE-2025-0033: AMD RMP-Beschädigung während der SNP-Initialisierung</h3>



<p>Eine weitere Zero-Day-Sicherheitslücke, die am Tag vor dem Patch Tuesday bekannt wurde, ist eine kritische Schwachstelle in AMD EPYC-Prozessoren, die die Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP)-Technologie implementieren. Der Fehler resultiert aus einer Race Condition während der Initialisierung der Reverse Map Table (RMP), einer wichtigen SEV-SNP-Struktur, die die Eigentumsverhältnisse und Berechtigungen von physischen Speicherseiten verfolgt.</p>



<p>Während des SNP-Initialisierungsprozesses gibt es ein Zeitfenster, in dem RMP-Einträge konfiguriert, aber noch nicht gesperrt sind. Ein privilegierter Angreifer könnte diese Lücke ausnutzen, um RMP-Einträge zu ändern, wodurch ein kompromittierter Hypervisor möglicherweise die Sicherheitsattribute von Speicherseiten ändern könnte, die vertraulichen virtuellen Maschinen (VMs) zugewiesen sind, wodurch die Sicherheitsgarantien von SEV-SNP untergraben würden.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Lokal (AV:L)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Privilegien: Hoch (PR:H)</li>



<li>Basisbewertung: 8,2 (Hoch)</li>



<li>Zeitliche Bewertung: 7,1 (Hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Keine bekannte Ausnutzung</li>



<li>Proof of Concept: Kein öffentlicher Exploit verfügbar (Reife des Exploit-Codes: Unbewiesen)</li>



<li>Öffentliche Bekanntgabe: Ja, bekannt gegeben von AMD am 13. Oktober 2025</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>AMD EPYC-Prozessoren mit SEV-SNP-Fähigkeit</li>



<li>Virtualisierungsumgebungen, die AMD SEV-SNP für vertrauliche Datenverarbeitung verwenden</li>



<li>Cloud-Plattformen, die AMD-basierte vertrauliche Datenverarbeitungsdienste anbieten</li>



<li>Lokale Private Clouds, auf denen SEV-SNP-fähige Hardware ausgeführt wird</li>
</ul>



<p><strong>Warum dies wichtig ist</strong></p>



<p>1. Die Schwachstelle untergräbt die zentralen Sicherheitsgrenzen der vertraulichen Datenverarbeitung, indem sie:</p>



<ul class="wp-block-list">
<li>die hardwaregestützte Isolation zwischen Hypervisor und Gast-VMs aufhebt</li>



<li>die Änderung des geschützten VM-Speichers ermöglicht</li>



<li>möglicherweise die Beglaubigungsmechanismen in SEV-SNP-Umgebungen beeinträchtigt</li>
</ul>



<p>2. Bei fortgeschrittenen Angriffen könnte dies Folgendes ermöglichen:</p>



<ul class="wp-block-list">
<li>Umgehung der SEV-SNP-Verschlüsselung und Isolationsschutzmaßnahmen</li>



<li>Manipulation von Speicherinhalten in vertraulichen VMs</li>



<li>Einschleusen von bösartigem Code in geschützte Workloads</li>



<li>Erleichterung von Seitenkanalangriffen</li>
</ul>



<p>3. Dies könnte auch mit folgenden Faktoren kombiniert werden:</p>



<ul class="wp-block-list">
<li>Schwachstellen bei der Eskalation von Hypervisor-Rechten</li>



<li>Andere Schwachstellen von AMD-Prozessoren</li>



<li>Supply-Chain-Angriffe auf vertrauliche Computing-Infrastrukturen</li>
</ul>



<p><strong>Auswirkungen und Risiken</strong>
Nur eine kleine Anzahl von Organisationen betreibt SEV-SNP-fähige Systeme, in der Regel große Cloud-Anbieter, Regierungsbehörden, Finanzinstitute und Gesundheitsorganisationen, die mit hochsensiblen Daten umgehen. Die Ausnutzung dieser Schwachstelle ist aufgrund der erforderlichen Zugriffsrechte auf Hypervisor-Ebene und der erforderlichen tiefgreifenden technischen Kenntnisse über SEV-SNP begrenzt.</p>



<p>Große Cloud-Anbieter wie Microsoft Azure mindern dieses Risiko durch strenge administrative Kontrollen, mehrschichtige Abwehrmaßnahmen und kontinuierliche Integritätsüberwachung. Die Schwachstelle ist zwar schwerwiegend, eine praktische Ausnutzung ist jedoch für die meisten Umgebungen unwahrscheinlich. Bei gezielten Angriffen auf hochwertige vertrauliche Computersysteme bleibt sie jedoch ein erhebliches Problem, das eine umgehende Installation von Patches erfordert, sobald Updates verfügbar sind.</p>



<h3 class="wp-block-heading" id="cve-2025-59287-schwachstelle-in-windows-server-update-service-wsus-ermöglicht-remote-code-ausführung">CVE-2025-59287: Schwachstelle in Windows Server Update Service (WSUS) ermöglicht Remote-Code-Ausführung</h3>



<p>Dies ist eine kritische Sicherheitslücke in Windows Server Update Services (WSUS), einem Kernbestandteil der Patch-Infrastruktur von Microsoft für Unternehmen. Es handelt sich um ein Problem der Deserialisierung nicht vertrauenswürdiger Daten (CWE-502), das es WSUS ermöglicht, von Angreifern kontrollierte Objekte ohne ausreichende Validierung zu deserialisieren, was zur Remote-Codeausführung im Kontext des WSUS-Dienstes führen kann.</p>



<p>Die Ursache scheint ein unsicherer älterer Serialisierungsmechanismus zu sein, der eingehende Netzwerkereignisse verarbeitet. WSUS validiert Objekttypen vor der Deserialisierung nicht, sodass ein Angreifer bösartige serialisierte Objekte bereitstellen kann, die bei der Deserialisierung Code ausführen. Der Dienst wird in der Regel mit SYSTEM-Rechten ausgeführt, sodass bei erfolgreicher Ausnutzung Code mit hohen Rechten ausgeführt werden kann.</p>



<p><strong>Wichtige Kennzahlen</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Netzwerk (AV:N)</li>



<li>Komplexität des Angriffs: Gering (AC:L)</li>



<li>Erforderliche Berechtigungen: Keine (PR:N)</li>



<li>Basisbewertung: 9,8 (kritisch)</li>



<li>Zeitliche Bewertung: 8,5 (hoch)</li>
</ul>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Zum Zeitpunkt der Offenlegung sind keine Ausnutzungen bekannt.</li>



<li>Proof of Concept: Kein öffentlicher Exploit verfügbar (Reife des Exploit-Codes: unbewiesen)</li>



<li>Öffentliche Bekanntgabe: Keine öffentliche Bekanntgabe vor Veröffentlichung des Patches</li>
</ul>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Windows-Server, auf denen WSUS ausgeführt wird</li>



<li>Systeme, die in Unternehmensumgebungen als WSUS-Server konfiguriert sind</li>



<li>Alle unterstützten Windows Server-Versionen, auf denen die WSUS-Rolle installiert ist</li>



<li>Sowohl dedizierte WSUS-Server als auch Mehrzweckserver, auf denen WSUS ausgeführt wird</li>
</ul>



<p><strong>Warum dies gefährlich ist</strong></p>



<ol class="wp-block-list">
<li>WSUS wird normalerweise mit SYSTEM-Rechten ausgeführt, sodass der Angreifer durch die Ausnutzung die höchsten lokalen Rechte erhält.</li>



<li>WSUS-Server verfügen in der Regel über Netzwerkverbindungen zu vielen Endpunkten und können bei falscher Konfiguration über das Internet zugänglich sein.</li>



<li>Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, bösartige Updates auf verwalteten Systemen zu installieren, was zu einer weitreichenden Kompromittierung und dauerhaften Hintertüren führen könnte.</li>



<li>Als Teil einer Angriffskette könnte dies mit anderen Schwachstellen in der Infrastruktur oder Supply-Chain-Techniken kombiniert werden, um die Auswirkungen zu verstärken.</li>
</ol>



<p><strong>Auswirkungen auf Unternehmen</strong></p>



<ul class="wp-block-list">
<li>Viele mittlere bis große Unternehmen verlassen sich bei der Patch-Verwaltung auf WSUS; einigen Schätzungen zufolge liegt die Nutzungsrate in diesen Segmenten bei 70 bis 80 Prozent.</li>



<li>Unternehmen mit mehreren WSUS-Servern oder segmentierten Netzwerken sind einem erhöhten Risiko ausgesetzt.</li>



<li>Kritische Infrastrukturen, Behörden, Finanzinstitute und Einrichtungen des Gesundheitswesens verwenden häufig WSUS, was das Potenzial für schwerwiegende Folgen erhöht.</li>



<li>Die Wiederherstellung nach einer Kompromittierung der Update-Infrastruktur kann die Wiederherstellung des Vertrauens in der gesamten Umgebung und die Wiederherstellung der Update-Pipeline erfordern.</li>
</ul>



<p>Die Einschätzung von Microsoft, dass eine Ausnutzung „sehr wahrscheinlich“ ist, sowie der ferngesteuerte, nicht authentifizierte Angriffsvektor und die geringe Komplexität machen dies zu einem Problem mit hoher Priorität für betroffene Unternehmen.</p>



<h2 class="wp-block-heading">Das Ende einer Ära: Windows 10 Support-Ende</h2>



<p>Der <strong>Microsoft Patchday Oktober 2025</strong> ist für Millionen von Unternehmen und Privatnutzern ein historischer Meilenstein. Ab diesem Zeitpunkt erhält <strong>Windows 10</strong> keine kostenlosen, regulären <strong>Sicherheitsupdates</strong> mehr.</p>



<h3 class="wp-block-heading">Der allerletzte Patchday für die meisten Nutzer</h3>



<p>Mit dem Oktober-Update wird der offizielle Support für Windows 10 für alle nicht berechtigten oder nicht zahlenden Kunden eingestellt. Das bedeutet:</p>



<ol class="wp-block-list">
<li><strong>Keine neuen Sicherheitskorrekturen:</strong> Alle nach diesem Datum entdeckten Schwachstellen, einschließlich neuer Zero-Days, werden nicht mehr kostenlos von Microsoft behoben.</li>



<li><strong>Erhöhtes Risiko:</strong> Geräte, die mit dem Internet verbunden sind und Windows 10 ohne Extended Security Updates (ESU) nutzen, werden schnell zu einfachen Zielen für Cyberkriminelle.</li>



<li><strong>Compliance-Probleme:</strong> Viele regulatorische Standards (wie DSGVO oder HIPAA) erfordern den Betrieb unterstützter Software, was mit dem <strong>Windows 10 Support-Ende</strong> nicht mehr gegeben ist.</li>
</ol>



<h3 class="wp-block-heading">Migration: Optionen und Risiken</h3>



<p>Wenn Sie noch Windows 10 in Ihrer Umgebung nutzen, haben Sie nun drei Optionen:</p>



<ul class="wp-block-list">
<li><strong>Option 1: Migration zu Windows 11:</strong> Dies ist der empfohlene Pfad. Nutzen Sie diesen <strong>Patchday</strong> als letzten Anstoß für die Planung und den Rollout von Windows 11.</li>



<li><strong>Option 2: Extended Security Updates (ESU):</strong> Für Organisationen, die nicht rechtzeitig migrieren können, bietet Microsoft kostenpflichtige ESU-Lizenzen an. Diese stellen <strong>Sicherheitsupdates</strong> für einen begrenzten Zeitraum bereit, sind aber keine langfristige Lösung.</li>



<li><strong>Option 3: Risiko akzeptieren (nicht empfohlen):</strong> Das Gerät wird im Grunde zu einer &#8222;Zeitbombe&#8220; in Ihrem Netzwerk. Dies sollte unter allen Umständen vermieden werden.</li>
</ul>



<h2 class="wp-block-heading">Abschied von Exchange: End of Support für 2016 und 2019</h2>



<p>Parallel zum <strong>Windows 10 Support-Ende</strong> erreichen auch Microsoft <strong>Exchange Server 2016 und 2019</strong> das Ende ihres Mainstream-Supports. Während es für Exchange 2016 und 2019 Übergangsfristen für den Extended Support geben mag, ist die Botschaft klar: Die Migration auf eine aktuellere Version oder in die Cloud (Exchange Online) muss beschleunigt werden.</p>



<h3 class="wp-block-heading">Welche Risiken bestehen jetzt?</h3>



<p>Exchange Server sind historisch gesehen die kritischsten, oft angegriffenen On-Premise-Komponenten in Unternehmensnetzwerken.</p>



<ul class="wp-block-list">
<li><strong>Angriffsziel Nummer 1:</strong> Ungesicherte Exchange Server sind die primären Angriffsvektoren für Ransomware und Datenexfiltration.</li>



<li><strong>Keine neuen Features/Fixes:</strong> Nach dem EoS wird es schwieriger, nicht sicherheitsrelevante Probleme zu beheben, und die Plattform veraltet in Bezug auf moderne Sicherheitsstandards.</li>
</ul>



<h3 class="wp-block-heading">Die notwendigen Migrationspfade</h3>



<p>Für alle, die noch <strong>Exchange Server End of Support</strong>-Versionen betreiben, ist die einzige sichere Strategie die Migration:</p>



<ol class="wp-block-list">
<li><strong>Empfohlen: Wechsel zu Exchange Online (Microsoft 365):</strong> Dies bietet die höchste Sicherheit und Verfügbarkeit, da Microsoft das <strong>Patch Management</strong> übernimmt.</li>



<li><strong>On-Premise Upgrade auf Exchange 2023/2024:</strong> Halten Sie Ihre Infrastruktur auf dem neuesten Stand. Achten Sie auf die neuesten Systemanforderungen und Architekturänderungen.</li>
</ol>



<h2 class="wp-block-heading">Die Oktober 2025 Patch Tuesday Sicherheitsupdates</h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Patch Tuesday-Updates vom Oktober 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Tag</th><th>CVE ID</th><th>CVE Title</th><th>Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55247" rel="noreferrer noopener" target="_blank">CVE-2025-55247</a></td><td>.NET Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>.NET, .NET Framework, Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55248" rel="noreferrer noopener" target="_blank">CVE-2025-55248</a></td><td>.NET, .NET Framework, and Visual Studio Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Active Directory Federation Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59258" rel="noreferrer noopener" target="_blank">CVE-2025-59258</a></td><td>Windows Active Directory Federation Services (ADFS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Agere Windows Modem Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24990" rel="noreferrer noopener" target="_blank">CVE-2025-24990</a></td><td>Windows Agere Modem Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Agere Windows Modem Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24052" rel="noreferrer noopener" target="_blank">CVE-2025-24052</a></td><td>Windows Agere Modem Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>AMD Restricted Memory Page</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-0033" rel="noreferrer noopener" target="_blank">CVE-2025-0033</a></td><td>AMD CVE-2025-0033: RMP Corruption During SNP Initialization</td><td><strong>Critical</strong></td></tr><tr><td>ASP.NET Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55315" rel="noreferrer noopener" target="_blank">CVE-2025-55315</a></td><td>ASP.NET Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Azure Connected Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47989" rel="noreferrer noopener" target="_blank">CVE-2025-47989</a></td><td>Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Connected Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58724" rel="noreferrer noopener" target="_blank">CVE-2025-58724</a></td><td>Arc Enabled Servers &#8211; Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Entra ID</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59218" rel="noreferrer noopener" target="_blank">CVE-2025-59218</a></td><td>Azure Entra ID Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Entra ID</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59246" rel="noreferrer noopener" target="_blank">CVE-2025-59246</a></td><td>Azure Entra ID Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Local</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55697" rel="noreferrer noopener" target="_blank">CVE-2025-55697</a></td><td>Azure Local Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55321" rel="noreferrer noopener" target="_blank">CVE-2025-55321</a></td><td>Azure Monitor Log Analytics Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59285" rel="noreferrer noopener" target="_blank">CVE-2025-59285</a></td><td>Azure Monitor Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59494" rel="noreferrer noopener" target="_blank">CVE-2025-59494</a></td><td>Azure Monitor Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure PlayFab</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59247" rel="noreferrer noopener" target="_blank">CVE-2025-59247</a></td><td>Azure PlayFab Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Confidential Azure Container Instances</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59292" rel="noreferrer noopener" target="_blank">CVE-2025-59292</a></td><td>Azure Compute Gallery Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Confidential Azure Container Instances</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59291" rel="noreferrer noopener" target="_blank">CVE-2025-59291</a></td><td>Confidential Azure Container Instances Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59191" rel="noreferrer noopener" target="_blank">CVE-2025-59191</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55326" rel="noreferrer noopener" target="_blank">CVE-2025-55326</a></td><td>Windows Connected Devices Platform Service (Cdpsvc) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58719" rel="noreferrer noopener" target="_blank">CVE-2025-58719</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59272" rel="noreferrer noopener" target="_blank">CVE-2025-59272</a></td><td>Copilot Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59252" rel="noreferrer noopener" target="_blank">CVE-2025-59252</a></td><td>M365 Copilot Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59286" rel="noreferrer noopener" target="_blank">CVE-2025-59286</a></td><td>Copilot Spoofing Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Data Sharing Service Client</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59200" rel="noreferrer noopener" target="_blank">CVE-2025-59200</a></td><td>Data Sharing Service Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Games</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59489" rel="noreferrer noopener" target="_blank">CVE-2025-59489</a></td><td>MITRE: CVE-2025-59489 Unity Gaming Engine Editor vulnerability</td><td>Important</td></tr><tr><td>GitHub</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59288" rel="noreferrer noopener" target="_blank">CVE-2025-59288</a></td><td>Playwright Spoofing Vulnerability</td><td>Moderate</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58735" rel="noreferrer noopener" target="_blank">CVE-2025-58735</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58732" rel="noreferrer noopener" target="_blank">CVE-2025-58732</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59282" rel="noreferrer noopener" target="_blank">CVE-2025-59282</a></td><td>Internet Information Services (IIS) Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58733" rel="noreferrer noopener" target="_blank">CVE-2025-58733</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58734" rel="noreferrer noopener" target="_blank">CVE-2025-58734</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58738" rel="noreferrer noopener" target="_blank">CVE-2025-58738</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58731" rel="noreferrer noopener" target="_blank">CVE-2025-58731</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58730" rel="noreferrer noopener" target="_blank">CVE-2025-58730</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Inbox COM Objects</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58736" rel="noreferrer noopener" target="_blank">CVE-2025-58736</a></td><td>Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Internet Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59295" rel="noreferrer noopener" target="_blank">CVE-2025-59295</a></td><td>Windows URL Parsing Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>JDBC Driver for SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59250" rel="noreferrer noopener" target="_blank">CVE-2025-59250</a></td><td>JDBC Driver for SQL Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39943" rel="noreferrer noopener" target="_blank">CVE-2025-39943</a></td><td>ksmbd: smbdirect: validate data_offset and data_length field of smb_direct_data_transfer</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39946" rel="noreferrer noopener" target="_blank">CVE-2025-39946</a></td><td>tls: make sure to abort the stream if headers are bogus</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39942" rel="noreferrer noopener" target="_blank">CVE-2025-39942</a></td><td>ksmbd: smbdirect: verify remaining_data_length respects max_fragmented_recv_size</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39951" rel="noreferrer noopener" target="_blank">CVE-2025-39951</a></td><td>um: virtio_uml: Fix use-after-free after put_device in probe</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39932" rel="noreferrer noopener" target="_blank">CVE-2025-39932</a></td><td>smb: client: let smbd_destroy() call disable_work_sync(&amp;info-&gt;post_send_credits_work)</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39949" rel="noreferrer noopener" target="_blank">CVE-2025-39949</a></td><td>qed: Don&#8217;t collect too many protection override GRC elements</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39937" rel="noreferrer noopener" target="_blank">CVE-2025-39937</a></td><td>net: rfkill: gpio: Fix crash due to dereferencering uninitialized pointer</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39955" rel="noreferrer noopener" target="_blank">CVE-2025-39955</a></td><td>tcp: Clear tcp_sk(sk)-&gt;fastopen_rsk in tcp_disconnect().</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39895" rel="noreferrer noopener" target="_blank">CVE-2025-39895</a></td><td>sched: Fix sched_numa_find_nth_cpu() if mask offline</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11413" rel="noreferrer noopener" target="_blank">CVE-2025-11413</a></td><td>GNU Binutils Linker elflink.c elf_link_add_object_symbols out-of-bounds</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11414" rel="noreferrer noopener" target="_blank">CVE-2025-11414</a></td><td>GNU Binutils Linker elflink.c get_link_hash_entry out-of-bounds</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39938" rel="noreferrer noopener" target="_blank">CVE-2025-39938</a></td><td>ASoC: qcom: q6apm-lpass-dais: Fix NULL pointer dereference if source graph failed</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11495" rel="noreferrer noopener" target="_blank">CVE-2025-11495</a></td><td>GNU Binutils Linker elf64-x86-64.c elf_x86_64_relocate_section heap-based overflow</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39934" rel="noreferrer noopener" target="_blank">CVE-2025-39934</a></td><td>drm: bridge: anx7625: Fix NULL pointer dereference with early IRQ</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39929" rel="noreferrer noopener" target="_blank">CVE-2025-39929</a></td><td>smb: client: fix smbdirect_recv_io leak in smbd_negotiate() error path</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39945" rel="noreferrer noopener" target="_blank">CVE-2025-39945</a></td><td>cnic: Fix use-after-free bugs in cnic_delete_task</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39907" rel="noreferrer noopener" target="_blank">CVE-2025-39907</a></td><td>mtd: rawnand: stm32_fmc2: avoid overlapping mappings on ECC buffer</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39913" rel="noreferrer noopener" target="_blank">CVE-2025-39913</a></td><td>tcp_bpf: Call sk_msg_free() when tcp_bpf_send_verdict() fails to allocate psock-&gt;cork.</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39952" rel="noreferrer noopener" target="_blank">CVE-2025-39952</a></td><td>wifi: wilc1000: avoid buffer overflow in WID string configuration</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39940" rel="noreferrer noopener" target="_blank">CVE-2025-39940</a></td><td>dm-stripe: fix a possible integer overflow</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39953" rel="noreferrer noopener" target="_blank">CVE-2025-39953</a></td><td>cgroup: split cgroup_destroy_wq into 3 workqueues</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-53469" rel="noreferrer noopener" target="_blank">CVE-2023-53469</a></td><td>af_unix: Fix null-ptr-deref in unix_stream_sendpage().</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39914" rel="noreferrer noopener" target="_blank">CVE-2025-39914</a></td><td>tracing: Silence warning when chunk allocation fails in trace_pid_write</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39905" rel="noreferrer noopener" target="_blank">CVE-2025-39905</a></td><td>net: phylink: add lock for serializing concurrent pl-&gt;phydev writes with resolver</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39920" rel="noreferrer noopener" target="_blank">CVE-2025-39920</a></td><td>pcmcia: Add error handling for add_interval() in do_validate_mem()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39911" rel="noreferrer noopener" target="_blank">CVE-2025-39911</a></td><td>i40e: fix IRQ freeing in i40e_vsi_request_irq_msix error path</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39958" rel="noreferrer noopener" target="_blank">CVE-2025-39958</a></td><td>iommu/s390: Make attach succeed when the device was surprise removed</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-8291" rel="noreferrer noopener" target="_blank">CVE-2025-8291</a></td><td>ZIP64 End of Central Directory (EOCD) Locator record offset not checked</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39957" rel="noreferrer noopener" target="_blank">CVE-2025-39957</a></td><td>wifi: mac80211: increase scan_ies_len for S1G</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-46818" rel="noreferrer noopener" target="_blank">CVE-2025-46818</a></td><td>Redis: Authenticated users can execute LUA scripts as a different user</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-46817" rel="noreferrer noopener" target="_blank">CVE-2025-46817</a></td><td>Lua library commands may lead to integer overflow and potential RCE</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-50502" rel="noreferrer noopener" target="_blank">CVE-2022-50502</a></td><td>mm: /proc/pid/smaps_rollup: fix no vma&#8217;s null-deref</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39944" rel="noreferrer noopener" target="_blank">CVE-2025-39944</a></td><td>octeontx2-pf: Fix use-after-free bugs in otx2_sync_tstamp()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11234" rel="noreferrer noopener" target="_blank">CVE-2025-11234</a></td><td>Qemu-kvm: vnc websocket handshake use-after-free</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49844" rel="noreferrer noopener" target="_blank">CVE-2025-49844</a></td><td>Redis Lua Use-After-Free may lead to remote code execution</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-10729" rel="noreferrer noopener" target="_blank">CVE-2025-10729</a></td><td>Use-after-free vulnerability in Qt SVG qsvghandler.cpp allows denial of service via crafted SVG</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39961" rel="noreferrer noopener" target="_blank">CVE-2025-39961</a></td><td>iommu/amd/pgtbl: Fix possible race while increase page table level</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-61984" rel="noreferrer noopener" target="_blank">CVE-2025-61984</a></td><td>ssh in OpenSSH before 10.1 allows control characters in usernames that originate from certain possibly untrusted sources, potentially leading to code execution when a ProxyCommand is used. The untrusted sources are the command line and %-sequence expansion of a configuration file. (A configuration file that provides a complete literal username is not categorized as an untrusted source.)</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-46819" rel="noreferrer noopener" target="_blank">CVE-2025-46819</a></td><td>Redis is vulnerable to DoS via specially crafted LUA scripts</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-37727" rel="noreferrer noopener" target="_blank">CVE-2025-37727</a></td><td>Elasticsearch Insertion of sensitive information in log file</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11412" rel="noreferrer noopener" target="_blank">CVE-2025-11412</a></td><td>GNU Binutils Linker elflink.c bfd_elf_gc_record_vtentry out-of-bounds</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39931" rel="noreferrer noopener" target="_blank">CVE-2025-39931</a></td><td>crypto: af_alg &#8211; Set merge to zero early in af_alg_sendmsg</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39933" rel="noreferrer noopener" target="_blank">CVE-2025-39933</a></td><td>smb: client: let recv_done verify data_offset, data_length and remaining_data_length</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39947" rel="noreferrer noopener" target="_blank">CVE-2025-39947</a></td><td>net/mlx5e: Harden uplink netdev access against device unbind</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-61985" rel="noreferrer noopener" target="_blank">CVE-2025-61985</a></td><td>ssh in OpenSSH before 10.1 allows the &#8218;\0&#8216; character in an ssh:// URI, potentially leading to code execution when a ProxyCommand is used.</td><td>Low</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-10728" rel="noreferrer noopener" target="_blank">CVE-2025-10728</a></td><td>Uncontrolled recursion in Qt SVG module</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39916" rel="noreferrer noopener" target="_blank">CVE-2025-39916</a></td><td>mm/damon/reclaim: avoid divide-by-zero in damon_reclaim_apply_parameters()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39902" rel="noreferrer noopener" target="_blank">CVE-2025-39902</a></td><td>mm/slub: avoid accessing metadata when pointer is invalid in object_err()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39923" rel="noreferrer noopener" target="_blank">CVE-2025-39923</a></td><td>dmaengine: qcom: bam_dma: Fix DT error handling for num-channels/ees</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39898" rel="noreferrer noopener" target="_blank">CVE-2025-39898</a></td><td>e1000e: fix heap overflow in e1000_set_eeprom</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39925" rel="noreferrer noopener" target="_blank">CVE-2025-39925</a></td><td>can: j1939: implement NETDEV_UNREGISTER notification handler</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39891" rel="noreferrer noopener" target="_blank">CVE-2025-39891</a></td><td>wifi: mwifiex: Initialize the chan_stats array to zero</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39927" rel="noreferrer noopener" target="_blank">CVE-2025-39927</a></td><td>ceph: fix race condition validating r_parent before applying state</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39901" rel="noreferrer noopener" target="_blank">CVE-2025-39901</a></td><td>i40e: remove read access to debugfs files</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39910" rel="noreferrer noopener" target="_blank">CVE-2025-39910</a></td><td>mm/vmalloc, mm/kasan: respect gfp mask in kasan_populate_vmalloc()</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-39909" rel="noreferrer noopener" target="_blank">CVE-2025-39909</a></td><td>mm/damon/lru_sort: avoid divide-by-zero in damon_lru_sort_apply_parameters()</td><td>Moderate</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48004" rel="noreferrer noopener" target="_blank">CVE-2025-48004</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59189" rel="noreferrer noopener" target="_blank">CVE-2025-59189</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Configuration Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55320" rel="noreferrer noopener" target="_blank">CVE-2025-55320</a></td><td>Configuration Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Configuration Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59213" rel="noreferrer noopener" target="_blank">CVE-2025-59213</a></td><td>Configuration Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Defender for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59497" rel="noreferrer noopener" target="_blank">CVE-2025-59497</a></td><td>Microsoft Defender for Linux Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11213" rel="noreferrer noopener" target="_blank">CVE-2025-11213</a></td><td>Chromium: CVE-2025-11213 Inappropriate implementation in Omnibox</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11210" rel="noreferrer noopener" target="_blank">CVE-2025-11210</a></td><td>Chromium: CVE-2025-11210 Side-channel information leakage in Tab</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11460" rel="noreferrer noopener" target="_blank">CVE-2025-11460</a></td><td>Chromium: CVE-2025-11460 Use after free in Storage</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11458" rel="noreferrer noopener" target="_blank">CVE-2025-11458</a></td><td>Chromium: CVE-2025-11458 Heap buffer overflow in Sync</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11215" rel="noreferrer noopener" target="_blank">CVE-2025-11215</a></td><td>Chromium: CVE-2025-11215 Off by one error in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11216" rel="noreferrer noopener" target="_blank">CVE-2025-11216</a></td><td>Chromium: CVE-2025-11216 Inappropriate implementation in Storage</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11208" rel="noreferrer noopener" target="_blank">CVE-2025-11208</a></td><td>Chromium: CVE-2025-11208 Inappropriate implementation in Media</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11212" rel="noreferrer noopener" target="_blank">CVE-2025-11212</a></td><td>Chromium: CVE-2025-11212 Inappropriate implementation in Media</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11211" rel="noreferrer noopener" target="_blank">CVE-2025-11211</a></td><td>Chromium: CVE-2025-11211 Out of bounds read in Media</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11205" rel="noreferrer noopener" target="_blank">CVE-2025-11205</a></td><td>Chromium: CVE-2025-11205 Heap buffer overflow in WebGPU</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11207" rel="noreferrer noopener" target="_blank">CVE-2025-11207</a></td><td>Chromium: CVE-2025-11207 Side-channel information leakage in Storage</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11209" rel="noreferrer noopener" target="_blank">CVE-2025-11209</a></td><td>Chromium: CVE-2025-11209 Inappropriate implementation in Omnibox</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11206" rel="noreferrer noopener" target="_blank">CVE-2025-11206</a></td><td>Chromium: CVE-2025-11206 Heap buffer overflow in Video</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-11219" rel="noreferrer noopener" target="_blank">CVE-2025-11219</a></td><td>Chromium: CVE-2025-11219 Use after free in V8</td><td>Unknown</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59248" rel="noreferrer noopener" target="_blank">CVE-2025-59248</a></td><td>Microsoft Exchange Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59249" rel="noreferrer noopener" target="_blank">CVE-2025-59249</a></td><td>Microsoft Exchange Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53782" rel="noreferrer noopener" target="_blank">CVE-2025-53782</a></td><td>Microsoft Exchange Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Failover Cluster Virtual Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59260" rel="noreferrer noopener" target="_blank">CVE-2025-59260</a></td><td>Microsoft Failover Cluster Virtual Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59195" rel="noreferrer noopener" target="_blank">CVE-2025-59195</a></td><td>Microsoft Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2016-9535" rel="noreferrer noopener" target="_blank">CVE-2016-9535</a></td><td>MITRE CVE-2016-9535: LibTIFF Heap Buffer Overflow Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59261" rel="noreferrer noopener" target="_blank">CVE-2025-59261</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49708" rel="noreferrer noopener" target="_blank">CVE-2025-49708</a></td><td>Microsoft Graphics Component Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59205" rel="noreferrer noopener" target="_blank">CVE-2025-59205</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59229" rel="noreferrer noopener" target="_blank">CVE-2025-59229</a></td><td>Microsoft Office Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59227" rel="noreferrer noopener" target="_blank">CVE-2025-59227</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59234" rel="noreferrer noopener" target="_blank">CVE-2025-59234</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59223" rel="noreferrer noopener" target="_blank">CVE-2025-59223</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59224" rel="noreferrer noopener" target="_blank">CVE-2025-59224</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59225" rel="noreferrer noopener" target="_blank">CVE-2025-59225</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59232" rel="noreferrer noopener" target="_blank">CVE-2025-59232</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59235" rel="noreferrer noopener" target="_blank">CVE-2025-59235</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59233" rel="noreferrer noopener" target="_blank">CVE-2025-59233</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59231" rel="noreferrer noopener" target="_blank">CVE-2025-59231</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59236" rel="noreferrer noopener" target="_blank">CVE-2025-59236</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59243" rel="noreferrer noopener" target="_blank">CVE-2025-59243</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office PowerPoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59238" rel="noreferrer noopener" target="_blank">CVE-2025-59238</a></td><td>Microsoft PowerPoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59237" rel="noreferrer noopener" target="_blank">CVE-2025-59237</a></td><td>Microsoft SharePoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59228" rel="noreferrer noopener" target="_blank">CVE-2025-59228</a></td><td>Microsoft SharePoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Visio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59226" rel="noreferrer noopener" target="_blank">CVE-2025-59226</a></td><td>Microsoft Office Visio Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59222" rel="noreferrer noopener" target="_blank">CVE-2025-59222</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59221" rel="noreferrer noopener" target="_blank">CVE-2025-59221</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft PowerShell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-25004" rel="noreferrer noopener" target="_blank">CVE-2025-25004</a></td><td>PowerShell Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55701" rel="noreferrer noopener" target="_blank">CVE-2025-55701</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Codecs Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54957" rel="noreferrer noopener" target="_blank">CVE-2025-54957</a></td><td>MITRE CVE-2025-54957: Integer overflow in Dolby Digital Plus audio decoder</td><td>Important</td></tr><tr><td>Microsoft Windows Search Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59198" rel="noreferrer noopener" target="_blank">CVE-2025-59198</a></td><td>Windows Search Service Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Search Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59190" rel="noreferrer noopener" target="_blank">CVE-2025-59190</a></td><td>Windows Search Service Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Search Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59253" rel="noreferrer noopener" target="_blank">CVE-2025-59253</a></td><td>Windows Search Service Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58715" rel="noreferrer noopener" target="_blank">CVE-2025-58715</a></td><td>Windows Speech Runtime Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58716" rel="noreferrer noopener" target="_blank">CVE-2025-58716</a></td><td>Windows Speech Runtime Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Network Connection Status Indicator (NCSI)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59201" rel="noreferrer noopener" target="_blank">CVE-2025-59201</a></td><td>Network Connection Status Indicator (NCSI) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>NtQueryInformation Token function (ntifs.h)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55696" rel="noreferrer noopener" target="_blank">CVE-2025-55696</a></td><td>NtQueryInformation Token function (ntifs.h) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Redis Enterprise</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59271" rel="noreferrer noopener" target="_blank">CVE-2025-59271</a></td><td>Redis Enterprise Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Remote Desktop Client</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58718" rel="noreferrer noopener" target="_blank">CVE-2025-58718</a></td><td>Remote Desktop Client Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Software Protection Platform (SPP)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59199" rel="noreferrer noopener" target="_blank">CVE-2025-59199</a></td><td>Software Protection Platform (SPP) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Storport.sys Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59192" rel="noreferrer noopener" target="_blank">CVE-2025-59192</a></td><td>Storport.sys Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>TCG TPM2.0</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-2884" rel="noreferrer noopener" target="_blank">CVE-2025-2884</a></td><td>Cert CC: CVE-2025-2884 Out-of-Bounds read vulnerability in TCG TPM2.0 reference implementation</td><td>Important</td></tr><tr><td>Virtual Secure Mode</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-48813" rel="noreferrer noopener" target="_blank">CVE-2025-48813</a></td><td>Virtual Secure Mode Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55240" rel="noreferrer noopener" target="_blank">CVE-2025-55240</a></td><td>Visual Studio Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54132" rel="noreferrer noopener" target="_blank">CVE-2025-54132</a></td><td>GitHub CVE-2025-54132: Arbitrary Image Fetch in Mermaid Diagram Tool</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58714" rel="noreferrer noopener" target="_blank">CVE-2025-58714</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59242" rel="noreferrer noopener" target="_blank">CVE-2025-59242</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59277" rel="noreferrer noopener" target="_blank">CVE-2025-59277</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59278" rel="noreferrer noopener" target="_blank">CVE-2025-59278</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59275" rel="noreferrer noopener" target="_blank">CVE-2025-59275</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55337" rel="noreferrer noopener" target="_blank">CVE-2025-55337</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55332" rel="noreferrer noopener" target="_blank">CVE-2025-55332</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55333" rel="noreferrer noopener" target="_blank">CVE-2025-55333</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55330" rel="noreferrer noopener" target="_blank">CVE-2025-55330</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55338" rel="noreferrer noopener" target="_blank">CVE-2025-55338</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55682" rel="noreferrer noopener" target="_blank">CVE-2025-55682</a></td><td>Windows BitLocker Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59290" rel="noreferrer noopener" target="_blank">CVE-2025-59290</a></td><td>Windows Bluetooth Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58728" rel="noreferrer noopener" target="_blank">CVE-2025-58728</a></td><td>Windows Bluetooth Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59289" rel="noreferrer noopener" target="_blank">CVE-2025-59289</a></td><td>Windows Bluetooth Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55680" rel="noreferrer noopener" target="_blank">CVE-2025-55680</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55336" rel="noreferrer noopener" target="_blank">CVE-2025-55336</a></td><td>Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows COM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58725" rel="noreferrer noopener" target="_blank">CVE-2025-58725</a></td><td>Windows COM+ Event System Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Connected Devices Platform Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58727" rel="noreferrer noopener" target="_blank">CVE-2025-58727</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Core Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59185" rel="noreferrer noopener" target="_blank">CVE-2025-59185</a></td><td>NTLM Hash Disclosure Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Core Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59244" rel="noreferrer noopener" target="_blank">CVE-2025-59244</a></td><td>NTLM Hash Disclosure Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Cryptographic Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58720" rel="noreferrer noopener" target="_blank">CVE-2025-58720</a></td><td>Windows Cryptographic Services Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Broker service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50174" rel="noreferrer noopener" target="_blank">CVE-2025-50174</a></td><td>Windows Device Association Broker Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Broker service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55677" rel="noreferrer noopener" target="_blank">CVE-2025-55677</a></td><td>Windows Device Association Broker Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Digital Media</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53150" rel="noreferrer noopener" target="_blank">CVE-2025-53150</a></td><td>Windows Digital Media Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Digital Media</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50175" rel="noreferrer noopener" target="_blank">CVE-2025-50175</a></td><td>Windows Digital Media Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55678" rel="noreferrer noopener" target="_blank">CVE-2025-55678</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55698" rel="noreferrer noopener" target="_blank">CVE-2025-55698</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58722" rel="noreferrer noopener" target="_blank">CVE-2025-58722</a></td><td>Microsoft DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55681" rel="noreferrer noopener" target="_blank">CVE-2025-55681</a></td><td>Desktop Windows Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59255" rel="noreferrer noopener" target="_blank">CVE-2025-59255</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59254" rel="noreferrer noopener" target="_blank">CVE-2025-59254</a></td><td>Microsoft DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Error Reporting</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55692" rel="noreferrer noopener" target="_blank">CVE-2025-55692</a></td><td>Windows Error Reporting Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Error Reporting</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55694" rel="noreferrer noopener" target="_blank">CVE-2025-55694</a></td><td>Windows Error Reporting Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows ETL Channel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59197" rel="noreferrer noopener" target="_blank">CVE-2025-59197</a></td><td>Windows ETL Channel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Failover Cluster</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59188" rel="noreferrer noopener" target="_blank">CVE-2025-59188</a></td><td>Microsoft Failover Cluster Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Failover Cluster</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47979" rel="noreferrer noopener" target="_blank">CVE-2025-47979</a></td><td>Microsoft Failover Cluster Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows File Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59214" rel="noreferrer noopener" target="_blank">CVE-2025-59214</a></td><td>Microsoft Windows File Explorer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows File Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58739" rel="noreferrer noopener" target="_blank">CVE-2025-58739</a></td><td>Microsoft Windows File Explorer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Health and Optimized Experiences Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59241" rel="noreferrer noopener" target="_blank">CVE-2025-59241</a></td><td>Windows Health and Optimized Experiences Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Hello</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53139" rel="noreferrer noopener" target="_blank">CVE-2025-53139</a></td><td>Windows Hello Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows High Availability Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59184" rel="noreferrer noopener" target="_blank">CVE-2025-59184</a></td><td>Storage Spaces Direct Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55328" rel="noreferrer noopener" target="_blank">CVE-2025-55328</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55679" rel="noreferrer noopener" target="_blank">CVE-2025-55679</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55683" rel="noreferrer noopener" target="_blank">CVE-2025-55683</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59207" rel="noreferrer noopener" target="_blank">CVE-2025-59207</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55334" rel="noreferrer noopener" target="_blank">CVE-2025-55334</a></td><td>Windows Kernel Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59186" rel="noreferrer noopener" target="_blank">CVE-2025-59186</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55693" rel="noreferrer noopener" target="_blank">CVE-2025-55693</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59194" rel="noreferrer noopener" target="_blank">CVE-2025-59194</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59187" rel="noreferrer noopener" target="_blank">CVE-2025-59187</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-50152" rel="noreferrer noopener" target="_blank">CVE-2025-50152</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55699" rel="noreferrer noopener" target="_blank">CVE-2025-55699</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Session Manager (LSM)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58729" rel="noreferrer noopener" target="_blank">CVE-2025-58729</a></td><td>Windows Local Session Manager (LSM) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Session Manager (LSM)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59257" rel="noreferrer noopener" target="_blank">CVE-2025-59257</a></td><td>Windows Local Session Manager (LSM) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Session Manager (LSM)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59259" rel="noreferrer noopener" target="_blank">CVE-2025-59259</a></td><td>Windows Local Session Manager (LSM) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Management Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59193" rel="noreferrer noopener" target="_blank">CVE-2025-59193</a></td><td>Windows Management Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Management Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59204" rel="noreferrer noopener" target="_blank">CVE-2025-59204</a></td><td>Windows Management Services Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows MapUrlToZone</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59208" rel="noreferrer noopener" target="_blank">CVE-2025-59208</a></td><td>Windows MapUrlToZone Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows NDIS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55339" rel="noreferrer noopener" target="_blank">CVE-2025-55339</a></td><td>Windows Network Driver Interface Specification Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows NTFS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55335" rel="noreferrer noopener" target="_blank">CVE-2025-55335</a></td><td>Windows NTFS Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows NTLM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59284" rel="noreferrer noopener" target="_blank">CVE-2025-59284</a></td><td>Windows NTLM Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55331" rel="noreferrer noopener" target="_blank">CVE-2025-55331</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55689" rel="noreferrer noopener" target="_blank">CVE-2025-55689</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55685" rel="noreferrer noopener" target="_blank">CVE-2025-55685</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55686" rel="noreferrer noopener" target="_blank">CVE-2025-55686</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55690" rel="noreferrer noopener" target="_blank">CVE-2025-55690</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55684" rel="noreferrer noopener" target="_blank">CVE-2025-55684</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55688" rel="noreferrer noopener" target="_blank">CVE-2025-55688</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PrintWorkflowUserSvc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55691" rel="noreferrer noopener" target="_blank">CVE-2025-55691</a></td><td>Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Push Notification Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59209" rel="noreferrer noopener" target="_blank">CVE-2025-59209</a></td><td>Windows Push Notification Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Push Notification Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59211" rel="noreferrer noopener" target="_blank">CVE-2025-59211</a></td><td>Windows Push Notification Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59230" rel="noreferrer noopener" target="_blank">CVE-2025-59230</a></td><td>Windows Remote Access Connection Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58737" rel="noreferrer noopener" target="_blank">CVE-2025-58737</a></td><td>Remote Desktop Protocol Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop Protocol</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55340" rel="noreferrer noopener" target="_blank">CVE-2025-55340</a></td><td>Windows Remote Desktop Protocol Security Feature Bypass</td><td>Important</td></tr><tr><td>Windows Remote Desktop Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59202" rel="noreferrer noopener" target="_blank">CVE-2025-59202</a></td><td>Windows Remote Desktop Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Procedure Call</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59502" rel="noreferrer noopener" target="_blank">CVE-2025-59502</a></td><td>Remote Procedure Call Denial of Service Vulnerability</td><td>Moderate</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55687" rel="noreferrer noopener" target="_blank">CVE-2025-55687</a></td><td>Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS) Deduplication Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59210" rel="noreferrer noopener" target="_blank">CVE-2025-59210</a></td><td>Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS) Deduplication Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59206" rel="noreferrer noopener" target="_blank">CVE-2025-59206</a></td><td>Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58717" rel="noreferrer noopener" target="_blank">CVE-2025-58717</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55700" rel="noreferrer noopener" target="_blank">CVE-2025-55700</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Secure Boot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47827" rel="noreferrer noopener" target="_blank">CVE-2025-47827</a></td><td>MITRE CVE-2025-47827: Secure Boot bypass in IGEL OS before 11</td><td>Important</td></tr><tr><td>Windows Server Update Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59287" rel="noreferrer noopener" target="_blank">CVE-2025-59287</a></td><td>Windows Server Update Service (WSUS) Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Windows SMB Client</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59280" rel="noreferrer noopener" target="_blank">CVE-2025-59280</a></td><td>Windows SMB Client Tampering Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-58726" rel="noreferrer noopener" target="_blank">CVE-2025-58726</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SSDP Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59196" rel="noreferrer noopener" target="_blank">CVE-2025-59196</a></td><td>Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows StateRepository API</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59203" rel="noreferrer noopener" target="_blank">CVE-2025-59203</a></td><td>Windows State Repository API Server File Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage Management Provider</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55325" rel="noreferrer noopener" target="_blank">CVE-2025-55325</a></td><td>Windows Storage Management Provider Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Taskbar Live</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59294" rel="noreferrer noopener" target="_blank">CVE-2025-59294</a></td><td>Windows Taskbar Live Preview Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows USB Video Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55676" rel="noreferrer noopener" target="_blank">CVE-2025-55676</a></td><td>Windows USB Video Class System Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Virtualization-Based Security (VBS) Enclave</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53717" rel="noreferrer noopener" target="_blank">CVE-2025-53717</a></td><td>Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows WLAN Auto Config Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55695" rel="noreferrer noopener" target="_blank">CVE-2025-55695</a></td><td>Windows WLAN AutoConfig Service Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Xbox</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53768" rel="noreferrer noopener" target="_blank">CVE-2025-53768</a></td><td>Xbox IStorageService Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>XBox Gaming Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59281" rel="noreferrer noopener" target="_blank">CVE-2025-59281</a></td><td>Xbox Gaming Services Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/10/15/2025-10-patchday/">2025-10 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-09 Microsoft Patchday</title>
		<link>https://blog.grams-it.com/2025/09/10/2025-09-microsoft-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-09-microsoft-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 10 Sep 2025 04:28:08 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2025-21204]]></category>
		<category><![CDATA[Microsoft Patchday September 2025]]></category>
		<category><![CDATA[Windows Sicherheitsupdates]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=623</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der zweite Dienstag im Monat ist für Systemadministratoren und IT-Sicherheitsexperten traditionell ein Tag der erhöhten Wachsamkeit – der Patchday. Dieses Ritual, das im Jahr 2003 von Microsoft eingeführt wurde, ist weit mehr als nur eine Routine; es ist eine entscheidende Maßnahme, um die digitale Infrastruktur vor ständigen Bedrohungen zu schützen. Der Patchday im September 2025 [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/09/10/2025-09-microsoft-patchday/">2025-09 Microsoft Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der zweite Dienstag im Monat ist für Systemadministratoren und IT-Sicherheitsexperten traditionell ein Tag der erhöhten Wachsamkeit – der <strong>Patchday</strong>. Dieses Ritual, das im Jahr 2003 von Microsoft eingeführt wurde, ist weit mehr als nur eine Routine; es ist eine entscheidende Maßnahme, um die digitale Infrastruktur vor ständigen Bedrohungen zu schützen. Der <strong>Patchday</strong> im September 2025 bestätigt diese Dringlichkeit eindrucksvoll. Mit insgesamt 81 behobenen Sicherheitslücken, darunter zwei Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden, signalisiert Microsoft, dass sofortiges Handeln erforderlich ist.</p>



<p>Für jeden, der für die Sicherheit von IT-Systemen verantwortlich ist, ist es unerlässlich, die Details dieser Updates zu verstehen und einen klaren Plan für die Implementierung zu haben. In diesem umfassenden Guide analysieren wir die wichtigsten Aspekte des <strong>Patchday</strong> im September 2025, stellen Ihnen eine detaillierte Checkliste für die Systemadministration zur Verfügung und geben Ihnen wertvolle Tipps für ein effektives und nachhaltiges Patch-Management. Verlassen Sie sich nicht auf die bloße Hoffnung, dass alles gut geht; übernehmen Sie die Kontrolle über Ihre Netzwerksicherheit und schützen Sie Ihre kritischen Assets.</p>



<h3 class="wp-block-heading">Eine detaillierte Analyse des Patchday September 2025</h3>



<p>Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:</p>



<ul class="wp-block-list">
<li>41 Schwachstellen zur Erhöhung von Berechtigungen</li>



<li>2 Schwachstellen zur Umgehung von Sicherheitsfunktionen</li>



<li>22 Schwachstellen zur Remote-Codeausführung</li>



<li>16 Schwachstellen zur Offenlegung von Informationen</li>



<li>3 Schwachstellen zum Denial-of-Service</li>



<li>1 Schwachstelle zum Spoofing</li>
</ul>



<p>Ein Überblick über die verschiedenen Kategorien der behobenen Schwachstellen zeigt, dass Microsoft in nahezu allen Produktbereichen aktiv war:</p>



<ul class="wp-block-list">
<li><strong>Windows-Komponenten:</strong> Behebung von Lücken in Windows Hyper-V, TCP/IP-Stack, GDI und dem NTFS-Dateisystem.</li>



<li><strong>Microsoft Office &amp; Office-Komponenten:</strong> Patches für Excel, Word und SharePoint, die hauptsächlich das Risiko von Remote Code Execution minimieren.</li>



<li><strong>Entwicklungstools:</strong> Updates für Visual Studio und das .NET Framework.</li>



<li><strong>Weitere Produkte:</strong> Wichtige Korrekturen für Microsoft Edge (basierend auf Chromium), Azure und Microsoft Dynamics.</li>
</ul>



<h4 class="wp-block-heading">Die Zahlen im Überblick: Wie viele Schwachstellen wurden behoben?</h4>



<p>Die Gesamtzahl von 81 Sicherheitslücken ist bemerkenswert. Eine Aufschlüsselung nach Kritikalität gibt einen klaren Einblick in die Prioritäten, die Sie setzen sollten:</p>



<ul class="wp-block-list">
<li><strong>20 als „kritisch“ eingestufte Schwachstellen:</strong> Diese Lücken sind die gefährlichsten. Sie können in der Regel ohne Benutzerinteraktion aus der Ferne ausgenutzt werden, um Code auf dem System auszuführen. Ein erfolgreicher Angriff könnte zur vollständigen Kompromittierung des Systems führen.</li>



<li><strong>61 als „wichtig“ eingestufte Schwachstellen:</strong> Obwohl sie weniger schwerwiegend sind als kritische Lücken, stellen sie immer noch ein erhebliches Risiko dar. Ihre Ausnutzung könnte beispielsweise zu Informationslecks, Denial-of-Service (DoS)-Angriffen oder Privilegienerweiterungen führen. In der Praxis können auch „wichtige“ Schwachstellen das Einfallstor für spätere, komplexere Angriffe sein.</li>
</ul>



<p>Die Tatsache, dass 20 Lücken als kritisch eingestuft wurden, unterstreicht die Notwendigkeit, Ihre Aufmerksamkeit sofort auf diese Updates zu lenken. Eine verzögerte Reaktion könnte Ihre Organisation erheblichen Risiken aussetzen.</p>



<h3 class="wp-block-heading">Die gefährlichsten Schwachstellen und Zero-Days</h3>



<p>Das wohl alarmierendste Detail des <strong>Patchday</strong> im September 2025 ist die Behebung von <strong>zwei Zero-Day-Schwachstellen</strong>, die bereits vor der Veröffentlichung der Patches aktiv ausgenutzt wurden. Eine Zero-Day-Lücke ist eine Schwachstelle, die der Softwarehersteller noch nicht kennt oder für die noch kein offizieller Patch existiert, während sie bereits von Angreifern ausgenutzt wird. Die sofortige Behebung dieser Lücken ist von höchster Priorität.</p>



<h4 class="wp-block-heading">CVE-2025-55234 – Windows SMB-Sicherheitslücke zur Erhöhung von Berechtigungen</h4>



<p>Die erste Zero-Day-Sicherheitslücke, CVE-2025-55234, ist ein schwerwiegender Fehler im Windows Server Message Block (SMB)-Protokoll im Zusammenhang mit Authentifizierungs-Relay-Angriffen. Er entsteht durch eine unsachgemäße Authentifizierung (CWE-287), die es Angreifern ermöglicht, legitime Anmeldedaten zwischen Diensten abzufangen und weiterzuleiten.</p>



<p>Das Problem besteht, weil SMB-Sitzungen ohne ordnungsgemäße Validierung des Authentifizierungskontexts eingerichtet werden können, wenn die SMB-Signierung und der erweiterte Schutz für die Authentifizierung nicht korrekt konfiguriert sind. Dadurch ist es möglich, Man-in-the-Middle-Relay-Angriffe zu starten, indem erfasste Authentifizierungsdaten weitergeleitet werden, um sich unbefugten Zugriff zu verschaffen.</p>



<p><strong>Betroffene Systeme</strong></p>



<ul class="wp-block-list">
<li>Windows Server (alle unterstützten Versionen)</li>



<li>Windows Client (Windows 10, 11)</li>
</ul>



<p><strong>Angriffsdetails</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Netzwerk</li>



<li>Komplexität des Angriffs: gering</li>



<li>Erforderliche Berechtigungen: keine</li>



<li>Benutzerinteraktion: erforderlich</li>
</ul>



<p>Die Schwachstelle hat einen CVSS-Basiswert von 8,8 (hoch) und einen temporären Wert von 7,7, basierend auf aktuellen mildernden Faktoren.</p>



<p><strong>Ausnutzungsstatus</strong></p>



<ul class="wp-block-list">
<li>In freier Wildbahn: Derzeit nicht beobachtet</li>



<li>Öffentliche Bekanntgabe: Ja</li>



<li>Microsoft-Ausnutzungsbewertung: Eher wahrscheinlich, basierend auf früheren SMB-Relay-Angriffsmustern</li>
</ul>



<p><strong>Risikoszenarien</strong></p>



<p>Diese Schwachstelle wird in Kombination mit anderen Techniken deutlich gefährlicher:</p>



<ol class="wp-block-list">
<li>Erster Zugriff: Kann mit Phishing kombiniert werden, um Benutzer dazu zu verleiten, sich mit einem bösartigen SMB-Server zu verbinden.</li>



<li>Seitliche Bewegung: Erfasste Anmeldedaten können im gesamten Netzwerk wiederverwendet werden, insbesondere in Umgebungen mit vielen Administratoren.</li>



<li>Privilegieneskalation: Die Weiterleitung der Authentifizierung von privilegierten Konten wie Domänenadministratoren kann einen hohen Zugriff gewähren.</li>



<li>NTLM-Relay: Es verstärkt bestehende NTLM-Relay-Angriffe, indem es einige aktuelle Schutzmaßnahmen umgeht.</li>



<li>Mehrstufige Angriffskette: Kann in einer breiter angelegten Kampagne eingesetzt werden: Phishing, SMB-Relay, Diebstahl von Anmeldedaten, laterale Bewegung und Datenexfiltration.</li>
</ol>



<p><strong>Mögliche Auswirkungen</strong></p>



<ul class="wp-block-list">
<li>Unternehmensumgebungen: Die meisten mittleren bis großen Unternehmen, die Active Directory und Windows Server verwenden</li>



<li>Kritische Sektoren: Behörden, Gesundheitswesen, Finanzinstitute und andere mit weit verbreiteter Windows-Infrastruktur</li>



<li>KMUs: Oft anfällig aufgrund begrenzter Ressourcen für eine angemessene Absicherung von KMUs</li>
</ul>



<p>Dies ist eine bekannte, aber nach wie vor sehr effektive Technik. Ihre Beständigkeit ist auf mehrere Faktoren zurückzuführen:</p>



<ul class="wp-block-list">
<li>SMB ist nach wie vor tief in Unternehmensumgebungen verankert</li>



<li>Viele Unternehmen haben Schwierigkeiten, eine Absicherung durchzusetzen, ohne bestehende Arbeitsabläufe zu stören</li>



<li>Relay-Angriffe sind oft erfolgreich, da sie echte Anmeldedaten nutzen, um die Authentifizierung zu umgehen</li>



<li>Hohes Potenzial für die Eskalation von Berechtigungen in Systemen mit vielen Administratoren</li>
</ul>



<p>Microsoft hat diese CVE zwar in erster Linie zur Unterstützung von Audits veröffentlicht, sie macht jedoch deutlich, dass Authentifizierungs-Relays auch im Jahr 2025 ein echtes Problem darstellen. Unternehmen mit komplexen Infrastrukturen müssen bei der Anwendung von SMB-Hardening ein Gleichgewicht zwischen Sicherheits- und Betriebsanforderungen finden. Der CVSS-Score von 8,8 spiegelt die Schwere wider, obwohl die Notwendigkeit von Benutzerinteraktion und Netzwerkzugang das Angriffsfenster einschränkt.</p>



<h4 class="wp-block-heading">CVE-2024-21907 – Newtonsoft.Json-Sicherheitslücke aufgrund außergewöhnlicher Bedingungen</h4>



<p>Diese Zero-Day-Sicherheitslücke steht im Zusammenhang mit einer älteren CVE, CVE-2024-21907, die Newtonsoft.Json (auch bekannt als Json.NET) betrifft, eine der am häufigsten verwendeten JSON-Serialisierungsbibliotheken im .NET-Ökosystem. Das Problem liegt darin, wie die Bibliothek Ausnahmebedingungen während der Deserialisierung behandelt, insbesondere in der Methode JsonConvert.DeserializeObject.</p>



<p>Die Sicherheitslücke wird durch die rekursive Verarbeitung von manipulierten JSON-Daten verursacht, die einen unbegrenzten Stack-Verbrauch auslösen und zu einer StackOverflowException führen kann. Der Parser überprüft die Tiefe nicht ordnungsgemäß und behandelt Rekursion nicht richtig, wenn er mit bestimmten bösartigen JSON-Strukturen arbeitet. Infolgedessen verarbeitet er tief verschachtelte Payloads ohne Einschränkung und erschöpft den Aufrufstapel.</p>



<p><strong>Betroffene Systeme:</strong></p>



<p>SQL Server-Instanzen, die anfällige Newtonsoft.Json-Komponenten enthalten</p>



<p><strong>Angriffsdetails:</strong></p>



<ul class="wp-block-list">
<li>Angriffsvektor: Netzwerkbasiert (wahrscheinlich AV:N)</li>



<li>Angriffskomplexität: Gering (wahrscheinlich AC:L)</li>



<li>Erforderliche Berechtigungen: Keine (wahrscheinlich PR:N)</li>
</ul>



<p><strong>CVSS-Übersicht:</strong></p>



<p>Es wird keine formale CVSS-Bewertung angegeben, aber basierend auf ähnlichen Fällen liegt die Basisbewertung wahrscheinlich bei etwa 7,5 (hoch), wobei die Hauptwirkung aufgrund von Denial-of-Service auf die Verfügbarkeit entfällt.</p>



<p><strong>Ausnutzungsstatus:</strong></p>



<ul class="wp-block-list">
<li>Derzeit nicht in freier Wildbahn ausgenutzt</li>



<li>Öffentlich bekannt gegeben</li>



<li>Im CVE-Bericht als „Ausnutzung weniger wahrscheinlich” bewertet</li>
</ul>



<p>Trotz ihrer Einfachheit kann diese Schwachstelle in komplexen Angriffsszenarien eine ernsthafte Rolle spielen:</p>



<ol class="wp-block-list">
<li>API-fokussierte DoS-Angriffe: Ein Angreifer könnte kritische API-Endpunkte, die Newtonsoft.Json zum Parsen verwenden, zum Absturz bringen.</li>



<li>Störung von Microservices: In verteilten Systemen kann die Abschaltung eines anfälligen Dienstes zu Ausfällen in abhängigen Diensten führen.</li>



<li>Verstärkt durch Umgehung der Ratenbegrenzung: In Kombination mit Techniken zur Umgehung der Ratenbegrenzung könnte die Auswirkung des Denial-of-Service-Angriffs erheblich größer sein.</li>



<li>Verwendung mit Authentifizierungsumgehung: In Kombination mit einer Authentifizierungsumgehungsschwachstelle könnten Angreifer interne APIs angreifen, die sensible Vorgänge ausführen.</li>



<li>Deckung für andere Angriffe: Der Denial-of-Service-Effekt könnte von anderen laufenden Exploits ablenken.</li>
</ol>



<p>Newtonsoft.Json wird weltweit in Millionen von Anwendungen verwendet. Mit über 40 Millionen NuGet-Downloads ist seine Verbreitung enorm. Das macht dies zu einem hochriskanten Problem, auch wenn es derzeit als weniger wahrscheinlich eingestuft wird, dass es ausgenutzt wird.</p>



<p>Einige wichtige Punkte, die diese Schwachstelle besonders schwerwiegend machen:</p>



<ol class="wp-block-list">
<li>Newtonsoft.Json ist in der .NET-Welt nahezu universell verbreitet.</li>



<li>Der Exploit ist einfach zu erstellen und erfordert nur eine tief verschachtelte JSON-Nutzlast.</li>



<li>Das Ergebnis ist eine vollständige Unterbrechung des Dienstes, da eine StackOverflowException den Prozess zum Absturz bringt.</li>



<li>Die Erkennung ist schwierig. Die meisten WAFs und API-Gateways erkennen diese Art von Payload nicht.</li>
</ol>



<p>Das Risiko wird dadurch verschärft, dass viele Unternehmen möglicherweise nicht wissen, dass sie anfällige Versionen verwenden, insbesondere wenn Newtonsoft.Json als transitive Abhängigkeit eingebunden ist. Der SQL Server-Aspekt erhöht die Komplexität zusätzlich, da Datenbankteams in der Regel keine Probleme im Zusammenhang mit der JSON-Parsing überwachen.</p>



<p>Jeder dieser Patches schließt potenziell gefährliche Einfallstore für Angreifer. Die Vielfalt der betroffenen Produkte unterstreicht die Wichtigkeit eines ganzheitlichen Patch-Managements, das nicht nur Windows-Betriebssysteme, sondern die gesamte Microsoft-Softwarelandschaft umfasst.</p>



<h2 class="wp-block-heading"><strong>Die Sicherheitsupdates vom Patch Tuesday im September 2025</strong></h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im September 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Tag</th><th>CVE ID</th><th>CVE Title</th><th>Severity</th></tr><tr><td>Azure &#8211; Networking</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54914" rel="noreferrer noopener" target="_blank">CVE-2025-54914</a></td><td>Azure Networking Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Arc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55316" rel="noreferrer noopener" target="_blank">CVE-2025-55316</a></td><td>Azure Arc Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Bot Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55244" rel="noreferrer noopener" target="_blank">CVE-2025-55244</a></td><td>Azure Bot Service Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Entra</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55241" rel="noreferrer noopener" target="_blank">CVE-2025-55241</a></td><td>Azure Entra Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Windows Virtual Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49692" rel="noreferrer noopener" target="_blank">CVE-2025-49692</a></td><td>Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Capability Access Management Service (camsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54108" rel="noreferrer noopener" target="_blank">CVE-2025-54108</a></td><td>Capability Access Management Service (camsvc) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Dynamics 365 FastTrack Implementation Assets</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55238" rel="noreferrer noopener" target="_blank">CVE-2025-55238</a></td><td>Dynamics 365 FastTrack Implementation Assets Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Graphics Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55236" rel="noreferrer noopener" target="_blank">CVE-2025-55236</a></td><td>Graphics Kernel Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Graphics Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55223" rel="noreferrer noopener" target="_blank">CVE-2025-55223</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Graphics Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55226" rel="noreferrer noopener" target="_blank">CVE-2025-55226</a></td><td>Graphics Kernel Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft AutoUpdate (MAU)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55317" rel="noreferrer noopener" target="_blank">CVE-2025-55317</a></td><td>Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54105" rel="noreferrer noopener" target="_blank">CVE-2025-54105</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-9866" rel="noreferrer noopener" target="_blank">CVE-2025-9866</a></td><td>Chromium: CVE-2025-9866 Inappropriate implementation in Extensions</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-9867" rel="noreferrer noopener" target="_blank">CVE-2025-9867</a></td><td>Chromium: CVE-2025-9867 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53791" rel="noreferrer noopener" target="_blank">CVE-2025-53791</a></td><td>Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability</td><td>Moderate</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-9864" rel="noreferrer noopener" target="_blank">CVE-2025-9864</a></td><td>Chromium: CVE-2025-9864 Use after free in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-9865" rel="noreferrer noopener" target="_blank">CVE-2025-9865</a></td><td>Chromium: CVE-2025-9865 Inappropriate implementation in Toolbar</td><td>Unknown</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53807" rel="noreferrer noopener" target="_blank">CVE-2025-53807</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53800" rel="noreferrer noopener" target="_blank">CVE-2025-53800</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft High Performance Compute Pack (HPC)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55232" rel="noreferrer noopener" target="_blank">CVE-2025-55232</a></td><td>Microsoft High Performance Compute (HPC) Pack Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54910" rel="noreferrer noopener" target="_blank">CVE-2025-54910</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55243" rel="noreferrer noopener" target="_blank">CVE-2025-55243</a></td><td>Microsoft OfficePlus Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54906" rel="noreferrer noopener" target="_blank">CVE-2025-54906</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54902" rel="noreferrer noopener" target="_blank">CVE-2025-54902</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54899" rel="noreferrer noopener" target="_blank">CVE-2025-54899</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54904" rel="noreferrer noopener" target="_blank">CVE-2025-54904</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54903" rel="noreferrer noopener" target="_blank">CVE-2025-54903</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54898" rel="noreferrer noopener" target="_blank">CVE-2025-54898</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54896" rel="noreferrer noopener" target="_blank">CVE-2025-54896</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54900" rel="noreferrer noopener" target="_blank">CVE-2025-54900</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54901" rel="noreferrer noopener" target="_blank">CVE-2025-54901</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office PowerPoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54908" rel="noreferrer noopener" target="_blank">CVE-2025-54908</a></td><td>Microsoft PowerPoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54897" rel="noreferrer noopener" target="_blank">CVE-2025-54897</a></td><td>Microsoft SharePoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Visio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54907" rel="noreferrer noopener" target="_blank">CVE-2025-54907</a></td><td>Microsoft Office Visio Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54905" rel="noreferrer noopener" target="_blank">CVE-2025-54905</a></td><td>Microsoft Word Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Virtual Hard Drive</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54112" rel="noreferrer noopener" target="_blank">CVE-2025-54112</a></td><td>Microsoft Virtual Hard Disk Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54092" rel="noreferrer noopener" target="_blank">CVE-2025-54092</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54091" rel="noreferrer noopener" target="_blank">CVE-2025-54091</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54115" rel="noreferrer noopener" target="_blank">CVE-2025-54115</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54098" rel="noreferrer noopener" target="_blank">CVE-2025-54098</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47997" rel="noreferrer noopener" target="_blank">CVE-2025-47997</a></td><td>Microsoft SQL Server Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55227" rel="noreferrer noopener" target="_blank">CVE-2025-55227</a></td><td>Microsoft SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21907" rel="noreferrer noopener" target="_blank">CVE-2024-21907</a></td><td>VulnCheck: CVE-2024-21907 Improper Handling of Exceptional Conditions in Newtonsoft.Json</td><td>Unknown</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54099" rel="noreferrer noopener" target="_blank">CVE-2025-54099</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54911" rel="noreferrer noopener" target="_blank">CVE-2025-54911</a></td><td>Windows BitLocker Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows BitLocker</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54912" rel="noreferrer noopener" target="_blank">CVE-2025-54912</a></td><td>Windows BitLocker Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53802" rel="noreferrer noopener" target="_blank">CVE-2025-53802</a></td><td>Windows Bluetooth Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Connected Devices Platform Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54102" rel="noreferrer noopener" target="_blank">CVE-2025-54102</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Connected Devices Platform Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54114" rel="noreferrer noopener" target="_blank">CVE-2025-54114</a></td><td>Windows Connected Devices Platform Service (Cdpsvc) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Defender Firewall Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53810" rel="noreferrer noopener" target="_blank">CVE-2025-53810</a></td><td>Windows Defender Firewall Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Defender Firewall Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53808" rel="noreferrer noopener" target="_blank">CVE-2025-53808</a></td><td>Windows Defender Firewall Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Defender Firewall Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54094" rel="noreferrer noopener" target="_blank">CVE-2025-54094</a></td><td>Windows Defender Firewall Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Defender Firewall Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54915" rel="noreferrer noopener" target="_blank">CVE-2025-54915</a></td><td>Windows Defender Firewall Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Defender Firewall Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54109" rel="noreferrer noopener" target="_blank">CVE-2025-54109</a></td><td>Windows Defender Firewall Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Defender Firewall Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54104" rel="noreferrer noopener" target="_blank">CVE-2025-54104</a></td><td>Windows Defender Firewall Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53801" rel="noreferrer noopener" target="_blank">CVE-2025-53801</a></td><td>Microsoft DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Imaging Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53799" rel="noreferrer noopener" target="_blank">CVE-2025-53799</a></td><td>Windows Imaging Component Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Windows Internet Information Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53805" rel="noreferrer noopener" target="_blank">CVE-2025-53805</a></td><td>HTTP.sys Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53803" rel="noreferrer noopener" target="_blank">CVE-2025-53803</a></td><td>Windows Kernel Memory Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53804" rel="noreferrer noopener" target="_blank">CVE-2025-53804</a></td><td>Windows Kernel-Mode Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54110" rel="noreferrer noopener" target="_blank">CVE-2025-54110</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Security Authority Subsystem Service (LSASS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54894" rel="noreferrer noopener" target="_blank">CVE-2025-54894</a></td><td>Local Security Authority Subsystem Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Local Security Authority Subsystem Service (LSASS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53809" rel="noreferrer noopener" target="_blank">CVE-2025-53809</a></td><td>Local Security Authority Subsystem Service (LSASS) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Management Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54103" rel="noreferrer noopener" target="_blank">CVE-2025-54103</a></td><td>Windows Management Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows MapUrlToZone</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54107" rel="noreferrer noopener" target="_blank">CVE-2025-54107</a></td><td>MapUrlToZone Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows MapUrlToZone</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54917" rel="noreferrer noopener" target="_blank">CVE-2025-54917</a></td><td>MapUrlToZone Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows MultiPoint Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54116" rel="noreferrer noopener" target="_blank">CVE-2025-54116</a></td><td>Windows MultiPoint Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows NTFS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54916" rel="noreferrer noopener" target="_blank">CVE-2025-54916</a></td><td>Windows NTFS Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows NTLM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54918" rel="noreferrer noopener" target="_blank">CVE-2025-54918</a></td><td>Windows NTLM Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Windows PowerShell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49734" rel="noreferrer noopener" target="_blank">CVE-2025-49734</a></td><td>PowerShell Direct Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54095" rel="noreferrer noopener" target="_blank">CVE-2025-54095</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54096" rel="noreferrer noopener" target="_blank">CVE-2025-54096</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53797" rel="noreferrer noopener" target="_blank">CVE-2025-53797</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53796" rel="noreferrer noopener" target="_blank">CVE-2025-53796</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54106" rel="noreferrer noopener" target="_blank">CVE-2025-54106</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54097" rel="noreferrer noopener" target="_blank">CVE-2025-54097</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53798" rel="noreferrer noopener" target="_blank">CVE-2025-53798</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54113" rel="noreferrer noopener" target="_blank">CVE-2025-54113</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55225" rel="noreferrer noopener" target="_blank">CVE-2025-55225</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53806" rel="noreferrer noopener" target="_blank">CVE-2025-53806</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55234" rel="noreferrer noopener" target="_blank">CVE-2025-55234</a></td><td>Windows SMB Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SMBv3 Client</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54101" rel="noreferrer noopener" target="_blank">CVE-2025-54101</a></td><td>Windows SMB Client Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows SPNEGO Extended Negotiation</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54895" rel="noreferrer noopener" target="_blank">CVE-2025-54895</a></td><td>SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows TCP/IP</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54093" rel="noreferrer noopener" target="_blank">CVE-2025-54093</a></td><td>Windows TCP/IP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows UI XAML Maps MapControlSettings</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54913" rel="noreferrer noopener" target="_blank">CVE-2025-54913</a></td><td>Windows UI XAML Maps MapControlSettings Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows UI XAML Phone DatePickerFlyout</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54111" rel="noreferrer noopener" target="_blank">CVE-2025-54111</a></td><td>Windows UI XAML Phone DatePickerFlyout Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55224" rel="noreferrer noopener" target="_blank">CVE-2025-55224</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55228" rel="noreferrer noopener" target="_blank">CVE-2025-55228</a></td><td>Windows Graphics Component Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54919" rel="noreferrer noopener" target="_blank">CVE-2025-54919</a></td><td>Windows Graphics Component Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Xbox</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55242" rel="noreferrer noopener" target="_blank">CVE-2025-55242</a></td><td>Xbox Certification Bug Copilot Djando Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>XBox Gaming Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55245" rel="noreferrer noopener" target="_blank">CVE-2025-55245</a></td><td>Xbox Gaming Services Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/09/10/2025-09-microsoft-patchday/">2025-09 Microsoft Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ein 2 Jahre altes Problem gelöst? Der lang erwartete OOBE .NET Patch für Windows Server</title>
		<link>https://blog.grams-it.com/2025/08/30/ein-2-jahre-altes-problem-geloest-der-lang-erwartete-oobe-net-patch-fuer-windows-server/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ein-2-jahre-altes-problem-geloest-der-lang-erwartete-oobe-net-patch-fuer-windows-server</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sat, 30 Aug 2025 06:19:42 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=605</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Stellen Sie sich vor, Sie kämpfen seit fast zwei Jahren mit einem hartnäckigen Problem auf Ihren Windows Server 2012 bis 2022-Systemen, das die Funktionalität kritischer Anwendungen beeinträchtigt. Genau das war die Realität für viele IT-Administratoren, die mit einem bestimmten Active Directory-Fehler zu kämpfen hatten. Doch das Warten hat ein Ende: Microsoft hat endlich einen Out-of-Band-Patch [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/08/30/ein-2-jahre-altes-problem-geloest-der-lang-erwartete-oobe-net-patch-fuer-windows-server/">Ein 2 Jahre altes Problem gelöst? Der lang erwartete OOBE .NET Patch für Windows Server</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Stellen Sie sich vor, Sie kämpfen seit fast zwei Jahren mit einem hartnäckigen Problem auf Ihren Windows Server 2012 bis 2022-Systemen, das die Funktionalität kritischer Anwendungen beeinträchtigt. Genau das war die Realität für viele IT-Administratoren, die mit einem bestimmten Active Directory-Fehler zu kämpfen hatten. Doch das Warten hat ein Ende: Microsoft hat endlich einen Out-of-Band-Patch für dieses seit 2022 offene Problem veröffentlicht. In diesem Blogbeitrag tauchen wir tief in das Problem ein, erklären, warum der <strong>OOBE .NET Patch</strong> so wichtig ist, und führen Sie Schritt für Schritt durch die Installation.</p>



<h3 class="wp-block-heading">Das unsichtbare Problem: Was steckte hinter dem Windows Server 2022-Bug?</h3>



<p>Der Fehler, der die IT-Welt seit der Einführung von Windows Server 2022 beschäftigt hat, war subtil, aber weitreichend. Er betraf insbesondere Anwendungen, die Informationen über Active Directory-Gesamtstrukturvertrauensstellungen nutzen, was in vielen komplexen Unternehmensnetzwerken der Standard ist. Seit der Veröffentlichung des Oktober-Updates 2022 hatten Administratoren mit unerwarteten Fehlern zu kämpfen, wenn diese Anwendungen versucht haben, solche Informationen zu verarbeiten.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>Das Problem:</strong> Anwendungen, die Informationen von einer Active Directory-Gesamtstrukturvertrauensstellung abrufen, haben unter bestimmten Bedingungen Fehler gemeldet.</p>
</blockquote>



<p>Dieses Verhalten konnte zu Dienstausfällen, Fehlfunktionen von Unternehmensanwendungen und erheblichen Störungen im Betriebsablauf führen. Trotz der weitreichenden Auswirkungen und des gemeldeten Problems gab es lange Zeit keine offizielle Lösung seitens Microsoft, was bei IT-Experten für Frustration sorgte. Eine offizielle Bestätigung und weitere Details zum Problem finden Sie in der <a href="https://www.google.com/search?q=https://learn.microsoft.com/de-de/windows/release-health/status-windows-server-2022%23apps-that-use-active-directory-forest-trust-information-might-have-issues">offiziellen Dokumentation von Microsoft</a>.</p>



<h3 class="wp-block-heading">Warum ein OOBE-Patch (Out-of-Band)?</h3>



<p>Viele fragen sich, warum Microsoft für dieses Problem einen sogenannten Out-of-Band-Patch (OOBE-Patch) veröffentlicht hat und nicht auf den nächsten planmäßigen Patch Tuesday gewartet hat. Ein Out-of-Band-Patch ist ein Update, das außerhalb des regulären monatlichen Release-Zyklus veröffentlicht wird. Dies geschieht in der Regel, wenn eine kritische Sicherheitslücke oder ein weit verbreiteter, geschäftskritischer Fehler behoben werden muss.</p>



<p>Die Entscheidung für einen <strong>OOBE .Net Patch</strong> unterstreicht die Schwere des Problems und das Bedürfnis, eine schnelle Lösung für betroffene Unternehmen bereitzustellen. Normale Updates werden monatlich getestet und ausgerollt, was zu lange gedauert hätte, um die seit fast zwei Jahren bestehenden Probleme zu beheben.</p>



<h3 class="wp-block-heading">KB5037021: Der Patch, der die Wende bringt</h3>



<p>Das lang ersehnte Update, das die Fehler behebt, trägt die Kennung <strong>KB5037021</strong>. Dieses kumulative Update wurde speziell für die betroffenen Windows Server 2022-Versionen entwickelt und adressiert das zugrunde liegende Problem im Zusammenhang mit Active Directory-Forest-Trusts. Es schließt die Lücke, die die kritischen Fehler in .NET Framework-Anwendungen und anderen Diensten verursacht hat.</p>



<p>Das Update behebt:</p>



<ul class="wp-block-list">
<li>Fehler, die bei der Verarbeitung von Active Directory-Gesamtstrukturvertrauensinformationen aufgetreten sind.</li>



<li>Probleme, die zum Absturz oder zur Fehlfunktion von Anwendungen geführt haben, welche diese Informationen nutzen.</li>



<li>Fehlfunktionen im Zusammenhang mit dem .NET Framework, die in den betroffenen Server-Versionen auftraten.</li>
</ul>



<p>Durch die Installation dieses Updates stellen Sie sicher, dass Ihre Systeme stabil laufen und die kritischen Dienste, die auf die Active Directory-Infrastruktur angewiesen sind, wieder reibungslos funktionieren. </p>



<h3 class="wp-block-heading">So installieren Sie den OOBE .NET Patch</h3>



<p>Die Installation des <strong>OOBE .NET Patch</strong> ist ein unkomplizierter Prozess, der jedoch sorgfältig durchgeführt werden sollte, um unnötige Risiken zu vermeiden.</p>



<ol class="wp-block-list">
<li><strong>Backup erstellen:</strong> Bevor Sie ein beliebiges Update installieren, sollten Sie immer eine aktuelle Sicherung Ihres Systems erstellen. Dies schützt Sie vor unerwarteten Problemen, falls die Installation fehlschlägt.</li>



<li><strong>Manuelle Suche:</strong> Sie können das Update manuell über die Windows Update-Einstellungen auf Ihrem Server suchen und herunterladen. Stellen Sie sicher, dass Ihr System die neuesten Updates scannt.</li>



<li><strong>Download und Installation:</strong> Wählen Sie das Update <strong>KB5037021</strong> aus und starten Sie den Download und die Installation.</li>



<li><strong>Neustart:</strong> Nach der Installation ist in der Regel ein Neustart des Servers erforderlich, um die Änderungen wirksam zu machen. Planen Sie diesen Neustart sorgfältig in Ihrer Wartungszeit ein.</li>



<li><strong>Überprüfung:</strong> Überprüfen Sie nach dem Neustart die Systemereignisprotokolle und testen Sie die betroffenen Anwendungen, um sicherzustellen, dass das Problem behoben wurde.</li>
</ol>



<h3 class="wp-block-heading">Fazit: Mehr Stabilität und Sicherheit für Ihren Windows Server</h3>



<p>Das Warten ist vorbei. Microsoft hat mit dem <strong>OOBE .NET Patch</strong> eine entscheidende Lösung für ein Problem geliefert, das Administratoren seit fast zwei Jahren behindert hat. Dieser Patch stellt die Stabilität und Sicherheit Ihrer Windows Server 2022-Umgebung wieder her und gewährleistet, dass kritische Active Directory-Anwendungen wieder ohne Fehlfunktionen laufen.</p>



<p>Die Veröffentlichung dieses Patches ist eine wichtige Erinnerung an die Notwendigkeit, Ihre Systeme stets auf dem neuesten Stand zu halten. Wenn Sie die Fehlerbehebung Windows Server 2022 erfolgreich durchführen möchten, sollten Sie keine Zeit verlieren und das Update so schnell wie möglich installieren.</p>



<p></p><p>Der Beitrag <a href="https://blog.grams-it.com/2025/08/30/ein-2-jahre-altes-problem-geloest-der-lang-erwartete-oobe-net-patch-fuer-windows-server/">Ein 2 Jahre altes Problem gelöst? Der lang erwartete OOBE .NET Patch für Windows Server</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
