Microsoft Patch Tuesday: Über 100 Updates & Kritische Lücke
Microsofts Patch Tuesday im August 2025 hat eine bedeutende Welle von Sicherheitsupdates geliefert, die über 100 Schwachstellen in seinem riesigen Software-Ökosystem beheben und die unerbittliche Natur von Cyberbedrohungen unterstreichen. Die Veröffentlichung dieses Monats, die 107 bis 111 Fixes umfasst, beinhaltet eine kritische „extrem risikoreiche“ Speicherbeschädigungs-Schwachstelle in der Windows-Grafikkomponente, zusammen mit einer öffentlich bekannt gemachten Zero-Day-Schwachstelle und zahlreichen anderen schwerwiegenden Problemen, die sofortige Aufmerksamkeit von Benutzern und Organisationen gleichermaßen erfordern.
Die alarmierendste Entdeckung ist CVE-2025-50165, eine Remotecodeausführungs (RCE)-Schwachstelle, die sich in der Windows-Grafikkomponente befindet. Mit einem kritischen CVSS-Score von 9.8 bewertet, handelt es sich bei dieser Schwachstelle um eine Art von Speicherbeschädigung, bei der ein Angreifer bösartigen Code über ein Netzwerk ausführen könnte, ohne dass eine Benutzerinteraktion erforderlich ist. Die Gefahr eskaliert, da die Ausnutzung einfach durch das Anzeigen eines speziell präparierten JPEG-Bildes, das in Office-Dokumente oder andere Drittanbieterdateien eingebettet ist, erfolgen kann. Solche Schwachstellen sind besonders heimtückisch, da sie ausgelöst werden können, ohne dass das Opfer überhaupt merkt, dass es eine kompromittierte Datei geöffnet hat, was potenziell zu einer vollständigen Systemübernahme führen kann.
Neben der Grafikkomponente hat Microsoft auch CVE-2025-53766 gepatcht, eine weitere kritische RCE-Schwachstelle in der Windows Graphics Device Interface (GDI+), die ebenfalls einen CVSS-Score von 9.8 aufweist. Dieser Heap-basierte Pufferüberlauf kann ebenfalls remote ohne Benutzerinteraktion ausgenutzt werden, beispielsweise durch die Dokumentenverarbeitung auf Webdiensten.
Unter den 13 bis 16 behobenen kritischen Schwachstellen sticht eine bemerkenswerte, öffentlich bekannt gemachte Zero-Day-Schwachstelle, CVE-2025-53779, hervor. Diese Privilegienerhöhungs (EoP)-Schwachstelle, von Forschern „BadSuccessor“ genannt, betrifft Windows Kerberos, das Netzwerkauthentifizierungsprotokoll. Obwohl ihr CVSS-Score 7.2 beträgt und die Ausnutzung als „weniger wahrscheinlich“ eingestuft wird, da ein spezifischer bereits bestehender Zugriff auf delegierte verwaltete Dienstkonto (dMSA)-Attribute erforderlich ist, macht ihre öffentliche Bekanntmachung sie zu einem erheblichen Problem. Eine erfolgreiche Ausnutzung könnte einem Angreifer Domänenadministratorrechte gewähren, was ein schwerwiegendes Risiko für Active Directory-Umgebungen darstellt.
Weitere kritische Patches umfassen CVE-2025-53786, eine Privilegienerhöhungs-Schwachstelle in hybriden Microsoft Exchange Server-Bereitstellungen. Diese Schwachstelle mit einem CVSS-Score von 8.0 könnte es einem Angreifer ermöglichen, von einem kompromittierten lokalen Exchange Server aus Privilegien innerhalb der verbundenen Cloud-Umgebung der Organisation, einschließlich Exchange Online und anderer Microsoft 365-Dienste, zu eskalieren. Die Behebung dieser speziellen Schwachstelle erfordert mehr als nur die Installation des Patches; es müssen auch spezifische manuelle Anweisungen von Microsoft zur Konfiguration eines dedizierten Dienstes zur Sicherung der Hybridverbindung befolgt werden.
Weitere bedeutende Schwachstellen, die diesen Monat gepatcht wurden, umfassen kritische Remotecodeausführungs-Schwachstellen in Microsoft Office (CVE-2025-53731, CVE-2025-53740), die aus Use-After-Free-Speicherbeschädigungsproblemen resultieren und zu lokaler Codeausführung ohne Benutzerinteraktion führen könnten, wobei der Vorschaufenster als potenzieller Angriffsvektor dient. Eine kritische SharePoint-Remotecodeausführungs-Schwachstelle (CVE-2025-49712) und eine kritische Privilegienerhöhung in Windows NTLM (CVE-2025-53778), die es Angreifern mit geringen Privilegien ermöglicht, SYSTEM-Level-Zugriff zu erlangen, wurden ebenfalls behoben. Sogar Microsoft Teams erhielt einen kritischen RCE-Fix (CVE-2025-53783), einen Heap-basierten Pufferüberlauf, der, obwohl komplex auszunutzen und Benutzerinteraktion erfordernd, einem Angreifer das Lesen, Schreiben und Löschen von Benutzernachrichten und -daten ermöglichen könnte.
Zusätzlich zu diesen Kernsystem-Updates hat Microsoft auch Sicherheitsupdates für den Azure OpenAI Service bereitgestellt. Es ist wichtig zu beachten, dass viele der Cloud-Service-bezogenen CVEs, die Azure OpenAI, Azure Portal und Microsoft 365 Copilot BizChat betreffen, bereits von Microsoft serverseitig behoben wurden, was bedeutet, dass für diese spezifischen Fixes in der Regel keine direkte Kundenaktion erforderlich ist. Diese fortgesetzte Aufmerksamkeit für KI-bezogene Dienste unterstreicht die sich entwickelnde Sicherheitslandschaft, da künstliche Intelligenzfunktionen, einschließlich neuer GPT-5-Modelle, Bildgenerierung (GPT-image-1) und Videogenerierung (Sora), weiterhin in Unternehmensumgebungen integriert werden.
Das schiere Volumen und die kritische Natur der in diesem August gepatchten Schwachstellen dienen als deutliche Erinnerung an die anhaltenden Bedrohungen, denen die digitale Infrastruktur ausgesetzt ist. Systemadministratoren und einzelne Benutzer werden dringend gebeten, diese Updates unverzüglich anzuwenden, um ihre Systeme vor potenzieller Ausnutzung zu schützen und sensible Daten zu sichern. Die Priorisierung dieser Patches ist nicht nur eine Empfehlung, sondern ein entscheidender Schritt zur Aufrechterhaltung einer robusten Sicherheitsposition in der heutigen vernetzten Welt.