Microsoft Patchday August 2025
Microsoft stopft Sicherheitslücken in Windows und Office

Anbieter zum Thema

Microsoft veröffentlicht beim Patchday im August 2025 mit 111 Sicher­heitsupdates eine für August recht große Anzahl an Updates. Zwölf der damit geschlossenen Schwachstellen sind kritisch, zwei RCEs erreichen sogar den CVSS 9.8. Betroffen sind Windows, Office, SharePoint, Hyper-V, SQL Server und weitere zentrale Plattformkomponenten.

Microsoft patcht im August 2025 kritische Sicherheitslücken unter anderem in Windows, Office und Serverdiensten.(Bild:  Dall-E / Vogel IT-Medien / KI-generiert) Microsoft patcht im August 2025 kritische Sicherheitslücken unter anderem in Windows, Office und Serverdiensten.

(Bild: Dall-E / Vogel IT-Medien / KI-generiert)

Mit 111 geschlossenen Sicherheitslücken liefert Microsoft den bisher größten August-Patchday seit 2020. Zwölf der Schwachstellen sind als „kritisch“ eingestuft, zahlreiche weitere tragen CVSS-Werte von 8.0 oder höher. Die Angriffsoberfläche reicht von Windows-Kernkomponenten über Office und SharePoint bis zu Hyper-V, NTLM, SQL Server und Azure Stack Hub. Eine Sicher­heitslücke war zum Zeitpunkt der Veröffentlichung bereits öffentlich bekannt, eine aktive Ausnutzung ist laut Microsoft aber noch nicht belegt.

Der Microsoft Patchday ist immer am zweiten Dienstag des Monats. (Bild: Sahir_Stock - stock.adobe.com) GDI+ und Windows Graphics Component öffnen riskante Bildpfade

CVE-2025-53766 und CVE-2025-50165 erreichen beide einen CVSS-Score von 9.8 und ermöglichen Remote Code Execution (RCE) allein durch das Laden manipulierter Bild- oder Metadateien. In GDI+ genügt der Aufruf einer präparierten Webseite oder der Empfang einer entsprechend konstruierten Datei. Die Windows Graphics Component wird bereits bei der Anzeige eines bösartigen Bildes kompromittiert. Aufgrund der tiefen Integration dieser Bibliotheken in unterschiedlichste Anwendungen ist das Risiko breit gestreut.

Mit kostenlosen Tools wie Windows Update Mini Tool und Co bekommen Admins mehr Kontrolle über Updates in Windows. (Bild: Miha Creative - stock.adobe.com) Office bleibt mit Vorschaufenster-SChwachstelle ein Dauerproblem

CVE-2025-53731 und CVE-2025-53740 haben beide je einen CVSS-Score von 8.4. Die Schwach­stellen erlauben Schadcodeausführung allein durch die Anzeige im Vorschaufenster, ebenso wie CVE-2025-53733 und CVE-2025-53784 – ebenfalls je einen CVSS-Score von 8.4 – in Word. Der Angriffsweg benötigt keine aktive Öffnung der Datei, was die Erkennung erschwert. Daneben existieren RCEs, die beim direkten Öffnen präparierter Dateien greifen – etwa CVE-2025-53732, CVE-2025-53730 und CVE-2025-53734, die jeweils einen CVSS-Score von 7.8 haben, sowie in Excel CVE-2025-53735, CVE-2025-53737, CVE-2025-53739, CVE-2025-53741 und CVE-2025-53759, die ebenfalls je einen CVSS-Score von 7.8 erreichen. Diese Sicherheitslücken zeigen, dass Cyberangriffe auf Office-Dokumente sowohl passiv als auch aktiv ausgelöst werden können.

Am Microsoft Patchday im Juni schließt der Hersteller einige Sicherheitslücken, die sehr leicht auszunutzen sind. (Bild: Dall-E / Vogel IT-Medien / KI-generiert) SharePoint, Web Deploy und RRAS mit netzwerkbasierten RCEs

Die Schwachstelle CVE-2025-49712 (CVSS-Score 8.8) in SharePoint erlaubt Codeausführung nach Authentifizierung und kann Teil einer mehrstufigen Angriffskette sein, wenn ein Authentifizierungs-Bypass vorausgeht. Und die Sicherheitslücke CVE-2025-53772 (CVSS-Score 8.8) in Web Deploy erfordert keine Anmeldung, ein präpariertes HTTP-Paket genügt, um Code auf dem Zielsystem auszuführen. In den Routing- und RAS-Diensten fallen CVE-2025-49757, CVE-2025-50163 (beide CVSS-Score 8.8) und CVE-2025-50164 (CVSS-Score 8.0) auf: Sie lassen sich durch den Verbindungsaufbau zu einem kompromittierten RRAS-Server auslösen und ermöglichen volle Codeausführung.

Die Schwachstelle CVE-2025-53770 gilt als hochgefährlich, da sie bereits weltweit von Angreifern ausgenutzt wird und SharePoint-Server in Behörden, Unternehmen und kritischen Infrastrukturen kompromittierbar macht. (Bild: Dall-E / KI-generiert) Hyper-V und NTLM unter sicherheitskritischer Beobachtung

Die Schwachstelle CVE-2025-48807 (CVSS-Score 7.5) in Hyper-V ermöglicht es, aus einer virtuellen Maschine heraus Code auf dem Hostsystem auszuführen. Eine weitere Schwachstelle – CVE-2025-49707 (CVSS-Score 7.9) – erlaubt Spoofing bei der Kommunikation zwischen virtuellen Maschinen und externen Systemen, CVE-2025-53781 (CVSS-Score 7.7) gibt vertrauliche Hypervisor-Daten preis. Besonders bemerkenswert ist die Sicherheitslücke CVE-2025-53778 (CVSS-Score 8.8) in NTLM: Sie erlaubt es einem authentifizierten Angreifer, seine Rechte über das Netzwerk zu erweitern, eine ungewöhnliche und für dieses Protokoll besonders problematische Angriffsmöglichkeit.

Für eine Sicherheitslücke, die alle Windows-Versionen ab Windows 7 und Server 2008 R2 betrifft, gibt es noch keinen Patch von Microsoft. (Bild: Dall-E / KI-generiert) SQL Server mit mehrfachen Privilegieneskalationen

Fünf Schwachstellen mit je einem CVSS-Score von 8.8 ermöglichen die Eskalation auf Sysadmin-Rechte. Angreifer mit geringen Berechtigungen können so vollständige Kontrolle über die Datenbank und deren Hostsystem erlangen. In einigen Fällen sind neben den Updates zusätzliche Konfigurationsanpassungen erforderlich, um die Systeme vollständig abzusichern. Diese Schwachstellen sind:

Die gefährlichste Schwachstelle des Microsoft Patchdays im Juli 2025 ist CVE-2025-47981 in der SPNEGO-Erweiterung NEGOEX. Microsoft erwartet erste Attacken innerhalb von 30 Tagen. (Bild: Dall-E / Vogel IT-Medien / KI-generiert) MSMQ, Exchange und weitere Komponenten mit hohen Werten

In Microsoft Message Queuing treten drei kritische RCE-Schwachstellen auf – CVE-2025-53143, CVE-2025-53144 und CVE-2025-53145 mit jeweils einem CVSS-Score von 8.8. Sie ermöglichen eine Codeausführung über präparierte MSMQ-Pakete. CVE-2025-53786 (CVSS-Score 8.0) in Exchange Server erlaubt die Ausweitung von Rechten bis zur administrativen Kontrolle. Azure Stack Hub weist mit CVE-2025-53793 (CVSS-Score 7.5) ein Informationsleck auf, das über das Netzwerk ausnutzbar ist und administrative Zugangsdaten preisgeben kann.

Weitere relevante Schwachstellen knapp unter der kritischen Schwelle

Mehrere CVEs bewegen sich knapp unter dem CVSS-Score 8.0, besitzen aber aufgrund ihrer Angriffsart hohe Relevanz. Dazu zählen

  • CVE-2025-50176 (CVSS-Score 7.8) im DirectX Graphics Kernel mit RCE-Potenzial bei authentifizierten Angriffen,
  • CVE-2025-53152 (CVSS-Score 7.8) in Desktop Windows Manager mit Remote-Code-Ausführung,
  • CVE-2025-53149 (CVSS-Score 7.8) in Kernel Streaming WOW Thunk Service Driver mit Privilegieneskalation,
  • CVE-2025-53154 (CVSS-Score 7.8) in Windows Ancillary Function Driver und
  • CVE-2025-50170 (CVSS-Score 7.8) im Windows Cloud Files Mini Filter Driver.

All diese Schwachstellen ermöglichen Angriffe mit erhöhten Rechten.

Mit Einführung des Hotpatching für Windows 11 muss man einen PC nicht mehr (mindestens) 12x im Jahr neu starten, sondern nur noch 4x, im Rahmen der Installation der Baseline-Updates. (Bild: © Miha Creative - stock.adobe.com) Fazit

Die August-Patches verteilen sich auf ein breites Spektrum kritischer und hochbewerteter Schwachstellen. Zwei RCEs mit CVSS-Scores von 9.8 in GDI+ und der Windows Graphics Component bilden die Spitze, gefolgt von Office-Vorschaufenster-Fehlern, SharePoint, Web Deploy, Hyper-V, NTLM, SQL Server, MSMQ und Azure Stack Hub. Aufgrund der Mischung aus Zero-Click-Exploits, netzwerkbasierten Angriffen und komplexen Serverlücken ist eine priorisierte, aber umfassende Aktualisierung der Systeme notwendig.

Stand: 20.11.2020

Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.

Einwilligung in die Verwendung von Daten zu Werbezwecken

Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.

Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.

Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.

Recht auf Widerruf

Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.

Mit Windows Server 2025 hat Microsoft die Technik des „Hotpatching“ verbessert und in allen Editionen von Windows Server 2025 integriert. Zusammen mit Azure Arc bringt Microsoft Hotpatching ins lokale Rechenzentrum. (Bild: Pakin - stock.adobe.com) Windows Update ist langsam und unflexibel geworden. Mit den neuen Checkpoint Updates bekommen Windows 11 und Windows Server 2025 inkrementelle Aktualisierungen, die sich schneller installieren und besser verteilen lassen. (Bild: Kiattisak - stock.adobe.com) Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

Kostenpflichtiger Support für Windows 10 oder doch Windows 11? Aber welche Hardware wird dafür benötigt? Oder doch lieber ein ganz neues Betriebssystem? Diese und weitere Fragen sollten sich Nutzer möglichst bald stellen – wir liefern alle wichtigen Infos zum Support-Ende von Windows 10. (Bild: Dall-E / Vogel IT-Medien / KI-generiert) Im Oktober 2025 beendet Microsoft die Versorgung von Windows 10 mit kostenlosen Sicherheitsupdates und mustert das Betriebssystem aus. (Bild: Dall-E / KI-generiert)

(ID:50510616)