{"id":264383,"date":"2025-07-13T06:42:11","date_gmt":"2025-07-13T06:42:11","guid":{"rendered":"https:\/\/www.europesays.com\/de\/264383\/"},"modified":"2025-07-13T06:42:11","modified_gmt":"2025-07-13T06:42:11","slug":"microsoft-patcht-kritische-office-schwachstelle-vor-der-das-bsi-warnt","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/264383\/","title":{"rendered":"Microsoft patcht kritische Office-Schwachstelle, vor der das BSI warnt"},"content":{"rendered":"<p>\t<strong class=\"article-intro\">Im Rahmen des j\u00fcngsten Patch-Days hat Microsoft mehrere sicherheitsrelevante Updates f\u00fcr seine Office-Produkte ver\u00f6ffentlicht. Experten und das BSI raten bereits zu sofortiger Aktualisierung der betroffenen Systeme.<br \/>\n<\/strong><\/p>\n<p>\t<img loading=\"lazy\" decoding=\"async\" class=\"teaser_img\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/07\/42485.png\" alt=\"Sicherheit, Internet, Sicherheitsl\u00fccke, Hacker, Security, Angriff, Hack, Kriminalit\u00e4t, Trojaner, Virus, Schadsoftware, Cybersecurity, Exploit, Cybercrime, Hacking, Hackerangriff, Internetkriminalit\u00e4t, System, Hacker Angriff, Hacker Angriffe, Hacken, Attack, Hacks, Crime, Gehackt, Sch\u00e4dling, Hacked, System Hacked\" width=\"660\" height=\"371\" \/><\/p>\n<p>Kritische Sicherheitsl\u00fccken in Microsoft Office<br \/>\nBesonders brisant sind dabei sechs Remote Code Execution-Schwachstellen (RCE), die mit einem CVE-Score von 8,4 als kritisch eingestuft wurden. RCEs sind Sicherheitsl\u00fccken, die es einem Angreifer erm\u00f6glichen, beliebigen Code auf einem entfernten System auszuf\u00fchren, ohne physischen Zugriff darauf zu haben, daher sind sie immer wieder ein gro\u00dfes Problem. <\/p>\n<p>Die nun geschlossenen Sicherheitsl\u00fccken betreffen verschiedene Office-Komponenten und k\u00f6nnten laut der Einsch\u00e4tzung des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik (BSI) <a class=\"newslink\" href=\"https:\/\/wid.cert-bund.de\/portal\/wid\/securityadvisory?name=WID-SEC-2025-1491\" rel=\"noopener nofollow\" target=\"_blank\">leicht von Angreifern ausgenutzt werden<\/a>.\n<\/p>\n<p>\nDie kritischen Schwachstellen umfassen unter anderem CVE-2025-49695, CVE-2025-49696, CVE-2025-49697, CVE-2025-49698, CVE-2025-49702 und CVE-2025-49703. Sie basieren auf verschiedenen Schwachstellenmechanismen wie &#8222;Use after free&#8220; in Office und Word, &#8222;Out-of-bounds read&#8220; in Office, &#8222;Heap-based buffer overflow&#8220; in Office sowie &#8222;Type confusion&#8220; in Office.<\/p>\n<p>Diese technischen Schwachstellen k\u00f6nnten es einem nicht autorisierten Angreifer erm\u00f6glichen, Code lokal auszuf\u00fchren und damit potenziell die vollst\u00e4ndige Kontrolle \u00fcber das betroffene System zu erlangen. Besonders fatal ist, dass bei vier dieser Schwachstellen (CVE-2025-49695, CVE-2025-49696, CVE-2025-49697, CVE-2025-49702) bereits das Vorschaufenster als Einfallstor dienen kann.\n<\/p>\n<p>Angriff \u00fcber Vorschaufenster m\u00f6glich<br \/>\nDies bedeutet, dass ein Angriff bereits erfolgen k\u00f6nnte, wenn eine pr\u00e4parierte Datei lediglich in der Vorschau angezeigt wird &#8211; ohne dass der Benutzer die Datei aktiv \u00f6ffnen muss. Diese Art der Ausnutzung macht die Schwachstellen besonders gef\u00e4hrlich, da sie keine aktive Benutzerinteraktion erfordern. Microsoft hat \u00fcbrigens dennochdie Ausnutzung bislang als &#8222;wenig wahrscheinlich&#8220; eingestuft.<br \/>\nUmfangreiche Updates f\u00fcr alle Versionen<br \/>\nMicrosoft hat f\u00fcr die betroffenen Produkte eine Reihe von Sicherheitsupdates bereitgestellt. F\u00fcr <a class=\"newslink\" href=\"https:\/\/winfuture.de\/special\/office\/\" title=\"Office Special\" rel=\"nofollow noopener\" target=\"_blank\">Microsoft Office 2016<\/a> wurden unter anderem folgende Updates ver\u00f6ffentlicht:<\/p>\n<ul>\n<li><b>KB5002749:<\/b> Schlie\u00dft RCE-Schwachstellen in <a class=\"newslink\" href=\"https:\/\/winfuture.de\/special\/microsoft-excel\/\" title=\"Microsoft Excel Special\" rel=\"nofollow noopener\" target=\"_blank\">Excel<\/a> 2016<\/li>\n<li><b>KB5002742:<\/b> Adressiert sieben RCE-Schwachstellen in Office 2016<\/li>\n<li><b>KB5002746:<\/b> Behebt RCE-Schwachstellen in <a class=\"newslink\" href=\"https:\/\/winfuture.de\/special\/microsoft-powerpoint\/\" title=\"Microsoft PowerPoint Special\" rel=\"nofollow noopener\" target=\"_blank\">PowerPoint<\/a> 2016<\/li>\n<li><b>KB5002745:<\/b> Schlie\u00dft eine RCE-Schwachstelle in Word 2016<\/li>\n<\/ul>\n<p>\nDieser Patchday stellt mit insgesamt 133 Patches ein umfangreiches Release dar. Neben den Office-Schwachstellen wurde auch eine Zero-Day-L\u00fccke in SQL Server (CVE-2025-49719) geschlossen, die dringendes Handeln erfordert. Dar\u00fcber hinaus wurden auch Sicherheitsupdates f\u00fcr verschiedene Versionen von Microsoft SharePoint Server und Office Online Server ver\u00f6ffentlicht, die ebenfalls zeitnah eingespielt werden sollten.<\/p>\n<p><b>Wie steht ihr zu diesem Thema? Setzt ihr Sicherheitsupdates sofort ein oder wartet ihr lieber ab? Teilt eure Erfahrungen mit Microsoft-Updates in den Kommentaren!<\/b>\n<\/p>\n<p><b>Zusammenfassung<\/b><\/p>\n<ul>\n<li>BSI warnt vor kritischen RCE-Schwachstellen in MS Office<\/li>\n<li>Sicherheitsl\u00fccken erm\u00f6glichen Remote-Zugriff ohne Nutzerinteraktion<\/li>\n<li>Vorschaufenster als m\u00f6gliches Einfallstor f\u00fcr Angreifer<\/li>\n<li>Microsoft ver\u00f6ffentlicht 133 Sicherheitsupdates im Patch-Day<\/li>\n<li>Updates schlie\u00dfen RCE-L\u00fccken in Excel, PowerPoint und Word<\/li>\n<li>Zero-Day-L\u00fccke in SQL Server ebenfalls geschlossen<\/li>\n<li>BSI empfiehlt dringende Aktualisierung betroffener Systeme<\/li>\n<\/ul>\n<p>\n<b>Siehe auch:<\/b><\/p>\n","protected":false},"excerpt":{"rendered":"Im Rahmen des j\u00fcngsten Patch-Days hat Microsoft mehrere sicherheitsrelevante Updates f\u00fcr seine Office-Produkte ver\u00f6ffentlicht. Experten und das BSI&hellip;\n","protected":false},"author":2,"featured_media":114583,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[29,30,199,13704,190,189,194,191,202,193,192],"class_list":{"0":"post-264383","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-deutschland","9":"tag-germany","10":"tag-microsoft","11":"tag-office","12":"tag-science","13":"tag-science-technology","14":"tag-technik","15":"tag-technology","16":"tag-windows","17":"tag-wissenschaft","18":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114844568381696782","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/264383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=264383"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/264383\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/114583"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=264383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=264383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=264383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}