{"id":340898,"date":"2025-08-13T06:55:23","date_gmt":"2025-08-13T06:55:23","guid":{"rendered":"https:\/\/www.europesays.com\/de\/340898\/"},"modified":"2025-08-13T06:55:23","modified_gmt":"2025-08-13T06:55:23","slug":"microsoft-patchday-august-2025","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/340898\/","title":{"rendered":"Microsoft Patchday August 2025"},"content":{"rendered":"<p>            \t\t\t\tMicrosoft Patchday August 2025<br \/>\n                        \t\t\t\tMicrosoft stopft Sicherheitsl\u00fccken in Windows und Office<\/p>\n<p class=\"inf-companies-rel__title\">\n\t\tAnbieter zum Thema\t<\/p>\n<p class=\"inf-text--large\">Microsoft ver\u00f6ffentlicht beim Patchday im August 2025 mit 111 Sicher\u00adheitsupdates eine f\u00fcr August recht gro\u00dfe Anzahl an Updates. Zw\u00f6lf der damit geschlossenen Schwachstellen sind kritisch, zwei RCEs erreichen sogar den CVSS 9.8. Betroffen sind Windows, Office, SharePoint, Hyper-V, SQL Server und weitere zentrale Plattformkomponenten.<\/p>\n<p>     <a class=\"inf-img-overlay-click\" href=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/javascript:void(0)\" data-infinity-image=\"https:\/\/cdn1.vogel.de\/Sdha6zh44VpdtJe25vyLYhZ5WqI=\/fit-in\/1000x0\/p7i.vogel.de\/wcms\/59\/1c\/591c3b317d4f85efd99e9aaf1d8284d4\/0122470970v1.jpeg\" data-infinity-title=\"Microsoft patcht im August 2025 kritische Sicherheitsl\u00fccken unter anderem in Windows, Office und Serverdiensten.(Bild:  Dall-E \/ Vogel IT-Medien \/ KI-generiert)\" rel=\"nofollow noopener\" target=\"_blank\">                      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0122470970v1.jpeg\" data-size=\"auto\" title=\"Microsoft patcht im August 2025 kritische Sicherheitsl\u00fccken unter anderem in Windows, Office und Serverdiensten.(Bild:  Dall-E \/ Vogel IT-Medien \/ KI-generiert)\" alt=\"Microsoft patcht im August 2025 kritische Sicherheitsl\u00fccken unter anderem in Windows, Office und Serverdiensten.(Bild:  Dall-E \/ Vogel IT-Medien \/ KI-generiert)\" class=\"inf-img inf-inlineimage__img\"\/>              <\/a>              Microsoft patcht im August 2025 kritische Sicherheitsl\u00fccken unter anderem in Windows, Office und Serverdiensten.        <\/p>\n<p>             (Bild:  Dall-E \/ Vogel IT-Medien \/ KI-generiert)         <\/p>\n<p class=\"inf-text--medium-sec\">Mit 111 geschlossenen Sicherheitsl\u00fccken <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2025-Aug\" class=\"inf-text__link\" target=\"_blank\" rel=\"external noopener nofollow\">liefert Microsoft<\/a> den bisher gr\u00f6\u00dften August-<a href=\"https:\/\/www.security-insider.de\/microsoft-patchday-2025-patch-tuesday-a-12587d100d02b61d2169217bdfbcc38b\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"noopener nofollow\">Patchday<\/a> seit 2020. Zw\u00f6lf der Schwachstellen sind als \u201ekritisch\u201c eingestuft, zahlreiche weitere tragen CVSS-Werte von 8.0 oder h\u00f6her. Die Angriffsoberfl\u00e4che reicht von Windows-Kernkomponenten \u00fcber Office und SharePoint bis zu Hyper-V, NTLM, SQL Server und Azure Stack Hub. Eine Sicher\u00adheitsl\u00fccke war zum Zeitpunkt der Ver\u00f6ffentlichung bereits \u00f6ffentlich bekannt, eine aktive Ausnutzung ist laut Microsoft aber noch nicht belegt.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/microsoft-patchday-2025-patch-tuesday-a-12587d100d02b61d2169217bdfbcc38b\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Der Microsoft Patchday ist immer am zweiten Dienstag des Monats. (Bild: Sahir_Stock - stock.adobe.com)\" title=\"Der Microsoft Patchday ist immer am zweiten Dienstag des Monats. (Bild: Sahir_Stock - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0121658350v1.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/1\"\/>                                                        <\/a>  GDI+ und Windows Graphics Component \u00f6ffnen riskante Bildpfade<\/p>\n<p class=\"inf-text--medium-sec\">CVE-2025-53766 und CVE-2025-50165 erreichen beide einen CVSS-Score von 9.8 und erm\u00f6glichen Remote Code Execution (RCE) allein durch das Laden manipulierter Bild- oder Metadateien. In GDI+ gen\u00fcgt der Aufruf einer pr\u00e4parierten Webseite oder der Empfang einer entsprechend konstruierten Datei. Die Windows Graphics Component wird bereits bei der Anzeige eines b\u00f6sartigen Bildes kompromittiert. Aufgrund der tiefen Integration dieser Bibliotheken in unterschiedlichste Anwendungen ist das Risiko breit gestreut.<\/p>\n<p>\t      <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/mit-7-kostenlosen-tools-windows-updates-im-griff-a-149572e3cd097501b3d088447fb685d5\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Mit kostenlosen Tools wie Windows Update Mini Tool und Co bekommen Admins mehr Kontrolle \u00fcber Updates in Windows. (Bild: Miha Creative - stock.adobe.com)\" title=\"Mit kostenlosen Tools wie Windows Update Mini Tool und Co bekommen Admins mehr Kontrolle \u00fcber Updates in Windows. (Bild: Miha Creative - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0112936548v3.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/1\"\/>                                                        <\/a>  Office bleibt mit Vorschaufenster-SChwachstelle ein Dauerproblem<\/p>\n<p class=\"inf-text--medium-sec\">CVE-2025-53731 und CVE-2025-53740 haben beide je einen CVSS-Score von 8.4. Die Schwach\u00adstellen erlauben Schadcodeausf\u00fchrung allein durch die Anzeige im Vorschaufenster, ebenso wie CVE-2025-53733 und CVE-2025-53784 \u2013 ebenfalls je einen CVSS-Score von 8.4 \u2013 in Word. Der Angriffsweg ben\u00f6tigt keine aktive \u00d6ffnung der Datei, was die Erkennung erschwert. Daneben existieren RCEs, die beim direkten \u00d6ffnen pr\u00e4parierter Dateien greifen \u2013 etwa CVE-2025-53732, CVE-2025-53730 und CVE-2025-53734, die jeweils einen CVSS-Score von 7.8 haben, sowie in Excel CVE-2025-53735, CVE-2025-53737, CVE-2025-53739, CVE-2025-53741 und CVE-2025-53759, die ebenfalls je einen CVSS-Score von 7.8 erreichen. Diese Sicherheitsl\u00fccken zeigen, dass Cyberangriffe auf Office-Dokumente sowohl passiv als auch aktiv ausgel\u00f6st werden k\u00f6nnen.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/microsoft-patchday-juni-2025-updates-a-f5d6cc35d6fc7564d9485c534e57610e\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Am Microsoft Patchday im Juni schlie\u00dft der Hersteller einige Sicherheitsl\u00fccken, die sehr leicht auszunutzen sind. (Bild: Dall-E \/ Vogel IT-Medien \/ KI-generiert)\" title=\"Am Microsoft Patchday im Juni schlie\u00dft der Hersteller einige Sicherheitsl\u00fccken, die sehr leicht auszunutzen sind. (Bild: Dall-E \/ Vogel IT-Medien \/ KI-generiert)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/1755068115_601_0122470970v1.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/1\"\/>                                                        <\/a>  SharePoint, Web Deploy und RRAS mit netzwerkbasierten RCEs<\/p>\n<p class=\"inf-text--medium-sec\">Die Schwachstelle CVE-2025-49712 (CVSS-Score 8.8) in SharePoint erlaubt Codeausf\u00fchrung nach Authentifizierung und kann Teil einer mehrstufigen Angriffskette sein, wenn ein Authentifizierungs-Bypass vorausgeht. Und die Sicherheitsl\u00fccke CVE-2025-53772 (CVSS-Score 8.8) in Web Deploy erfordert keine Anmeldung, ein pr\u00e4pariertes HTTP-Paket gen\u00fcgt, um Code auf dem Zielsystem auszuf\u00fchren. In den Routing- und RAS-Diensten fallen CVE-2025-49757, CVE-2025-50163 (beide CVSS-Score 8.8) und CVE-2025-50164 (CVSS-Score 8.0) auf: Sie lassen sich durch den Verbindungsaufbau zu einem kompromittierten RRAS-Server ausl\u00f6sen und erm\u00f6glichen volle Codeausf\u00fchrung.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/kritische-sharepoint-schwachstelle-bedroht-globale-unternehmen-a-1475b3207bad33faa687edade219fa82\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Die Schwachstelle CVE-2025-53770 gilt als hochgef\u00e4hrlich, da sie bereits weltweit von Angreifern ausgenutzt wird und SharePoint-Server in Beh\u00f6rden, Unternehmen und kritischen Infrastrukturen kompromittierbar macht. (Bild: Dall-E \/ KI-generiert)\" title=\"Die Schwachstelle CVE-2025-53770 gilt als hochgef\u00e4hrlich, da sie bereits weltweit von Angreifern ausgenutzt wird und SharePoint-Server in Beh\u00f6rden, Unternehmen und kritischen Infrastrukturen kompromittierbar macht. (Bild: Dall-E \/ KI-generiert)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0125744786v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/1\"\/>                                                        <\/a>  Hyper-V und NTLM unter sicherheitskritischer Beobachtung<\/p>\n<p class=\"inf-text--medium-sec\">Die Schwachstelle CVE-2025-48807 (CVSS-Score 7.5) in Hyper-V erm\u00f6glicht es, aus einer virtuellen Maschine heraus Code auf dem Hostsystem auszuf\u00fchren. Eine weitere Schwachstelle \u2013 CVE-2025-49707 (CVSS-Score 7.9) \u2013 erlaubt Spoofing bei der Kommunikation zwischen virtuellen Maschinen und externen Systemen, CVE-2025-53781 (CVSS-Score 7.7) gibt vertrauliche Hypervisor-Daten preis. Besonders bemerkenswert ist die Sicherheitsl\u00fccke CVE-2025-53778 (CVSS-Score 8.8) in NTLM: Sie erlaubt es einem authentifizierten Angreifer, seine Rechte \u00fcber das Netzwerk zu erweitern, eine ungew\u00f6hnliche und f\u00fcr dieses Protokoll besonders problematische Angriffsm\u00f6glichkeit.<\/p>\n<p>\t \t      <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/cyberkriminalitaet-schwachstelle-alle-windows-versionen-a-c7118a7d17e56154a71501d74663ba15\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"F\u00fcr eine Sicherheitsl\u00fccke, die alle Windows-Versionen ab Windows 7 und Server 2008 R2 betrifft, gibt es noch keinen Patch von Microsoft. (Bild: Dall-E \/ KI-generiert)\" title=\"F\u00fcr eine Sicherheitsl\u00fccke, die alle Windows-Versionen ab Windows 7 und Server 2008 R2 betrifft, gibt es noch keinen Patch von Microsoft. (Bild: Dall-E \/ KI-generiert)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0122102974v1.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/1\"\/>                                                        <\/a>  SQL Server mit mehrfachen Privilegieneskalationen<\/p>\n<p class=\"inf-text--medium-sec\">F\u00fcnf Schwachstellen mit je einem CVSS-Score von 8.8 erm\u00f6glichen die Eskalation auf Sysadmin-Rechte. Angreifer mit geringen Berechtigungen k\u00f6nnen so vollst\u00e4ndige Kontrolle \u00fcber die Datenbank und deren Hostsystem erlangen. In einigen F\u00e4llen sind neben den Updates zus\u00e4tzliche Konfigurationsanpassungen erforderlich, um die Systeme vollst\u00e4ndig abzusichern. Diese Schwachstellen sind:<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/microsoft-patchday-juli-2025-sql-server-windows-a-573ed49a46e24cfac7b94e821dbda91b\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Die gef\u00e4hrlichste Schwachstelle des Microsoft Patchdays im Juli 2025 ist CVE-2025-47981 in der SPNEGO-Erweiterung NEGOEX. Microsoft erwartet erste Attacken innerhalb von 30 Tagen. (Bild: Dall-E \/ Vogel IT-Medien \/ KI-generiert)\" title=\"Die gef\u00e4hrlichste Schwachstelle des Microsoft Patchdays im Juli 2025 ist CVE-2025-47981 in der SPNEGO-Erweiterung NEGOEX. Microsoft erwartet erste Attacken innerhalb von 30 Tagen. (Bild: Dall-E \/ Vogel IT-Medien \/ KI-generiert)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/1755068118_262_0122470970v1.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/1\"\/>                                                        <\/a>  MSMQ, Exchange und weitere Komponenten mit hohen Werten<\/p>\n<p class=\"inf-text--medium-sec\">In Microsoft Message Queuing treten drei kritische RCE-Schwachstellen auf \u2013 CVE-2025-53143, CVE-2025-53144 und CVE-2025-53145 mit jeweils einem CVSS-Score von 8.8. Sie erm\u00f6glichen eine Codeausf\u00fchrung \u00fcber pr\u00e4parierte MSMQ-Pakete. CVE-2025-53786 (CVSS-Score 8.0) in Exchange Server erlaubt die Ausweitung von Rechten bis zur administrativen Kontrolle. Azure Stack Hub weist mit CVE-2025-53793 (CVSS-Score 7.5) ein Informationsleck auf, das \u00fcber das Netzwerk ausnutzbar ist und administrative Zugangsdaten preisgeben kann.<\/p>\n<p>Weitere relevante Schwachstellen knapp unter der kritischen Schwelle<\/p>\n<p class=\"inf-text--medium-sec\">Mehrere CVEs bewegen sich knapp unter dem CVSS-Score 8.0, besitzen aber aufgrund ihrer Angriffsart hohe Relevanz. Dazu z\u00e4hlen <\/p>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">CVE-2025-50176 (CVSS-Score 7.8) im DirectX Graphics Kernel mit RCE-Potenzial bei authentifizierten Angriffen,<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">CVE-2025-53152 (CVSS-Score 7.8) in Desktop Windows Manager mit Remote-Code-Ausf\u00fchrung,<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">CVE-2025-53149 (CVSS-Score 7.8) in Kernel Streaming WOW Thunk Service Driver mit Privilegieneskalation,<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">CVE-2025-53154 (CVSS-Score 7.8) in Windows Ancillary Function Driver und<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">CVE-2025-50170 (CVSS-Score 7.8) im Windows Cloud Files Mini Filter Driver.<\/li>\n<\/ul>\n<p class=\"inf-text--medium-sec\">All diese Schwachstellen erm\u00f6glichen Angriffe mit erh\u00f6hten Rechten.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/hotpatching-in-windows-11--updates-ohne-neustart-a-510c435774d8fbf27dffc5997b84adab\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Mit Einf\u00fchrung des Hotpatching f\u00fcr Windows 11 muss man einen PC nicht mehr (mindestens) 12x im Jahr neu starten, sondern nur noch 4x, im Rahmen der Installation der Baseline-Updates. (Bild: \u00a9 Miha Creative - stock.adobe.com)\" title=\"Mit Einf\u00fchrung des Hotpatching f\u00fcr Windows 11 muss man einen PC nicht mehr (mindestens) 12x im Jahr neu starten, sondern nur noch 4x, im Rahmen der Installation der Baseline-Updates. (Bild: \u00a9 Miha Creative - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0124982965v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/1\"\/>                                                        <\/a>  Fazit<\/p>\n<p class=\"inf-text--medium-sec\">Die August-Patches verteilen sich auf ein breites Spektrum kritischer und hochbewerteter Schwachstellen. Zwei RCEs mit CVSS-Scores von 9.8 in GDI+ und der Windows Graphics Component bilden die Spitze, gefolgt von Office-Vorschaufenster-Fehlern, SharePoint, Web Deploy, Hyper-V, NTLM, SQL Server, MSMQ und Azure Stack Hub. Aufgrund der Mischung aus Zero-Click-Exploits, netzwerkbasierten Angriffen und komplexen Serverl\u00fccken ist eine priorisierte, aber umfassende Aktualisierung der Systeme notwendig.<\/p>\n<p>Stand: 20.11.2020<\/p>\n<p>Es ist f\u00fcr uns eine Selbstverst\u00e4ndlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer\u00a0<a href=\"https:\/\/legal.vogel.de\/legal-cockpit\/vit-medien\/datenschutz\/datenschutz-vit-akademie\/\" data-type=\"URL\" data-id=\"https:\/\/legal.vogel.de\/legal-cockpit\/vit-medien\/datenschutz\/datenschutz-vit-akademie\/\" rel=\"external nofollow noopener\" target=\"_blank\">Datenschutzerkl\u00e4rung<\/a>.<\/p>\n<p>    <strong>Einwilligung in die Verwendung von Daten zu Werbezwecken<\/strong>    <\/p>\n<p>Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Stra\u00dfe 21, 86157 Augsburg, einschlie\u00dflich aller mit ihr im Sinne der \u00a7\u00a7 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse f\u00fcr die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugeh\u00f6rigen Unternehmen k\u00f6nnen\u00a0<a href=\"https:\/\/www.vogel.de\/ueber-uns\/unternehmensgruppe\/\" target=\"_blank\" rel=\"external noreferrer noopener nofollow\">hier<\/a>\u00a0abgerufen werden.<\/p>\n<p>Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachb\u00fccher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine pers\u00f6nliche Telefonnummer erhoben wurde, darf diese f\u00fcr die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.<\/p>\n<p>Falls ich im Internet auf Portalen der Vogel Communications Group einschlie\u00dflich deren mit ihr im Sinne der \u00a7\u00a7 15 ff. AktG verbundenen Unternehmen gesch\u00fctzte Inhalte abrufe, muss ich mich mit weiteren Daten f\u00fcr den Zugang zu diesen Inhalten registrieren. Im Gegenzug f\u00fcr diesen geb\u00fchrenlosen Zugang zu redaktionellen Inhalten d\u00fcrfen meine Daten im Sinne dieser Einwilligung f\u00fcr die hier genannten Zwecke verwendet werden.<\/p>\n<p><strong>Recht auf Widerruf<\/strong><\/p>\n<p>Mir ist bewusst, dass ich diese Einwilligung jederzeit f\u00fcr die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtm\u00e4\u00dfigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht ber\u00fchrt. Um meinen Widerruf zu erkl\u00e4ren, kann ich als eine M\u00f6glichkeit das unter\u00a0<a rel=\"external noreferrer noopener nofollow\" href=\"https:\/\/contact.vogel.de\" data-type=\"URL\" data-id=\"https:\/\/contact.vogel.de\" target=\"_blank\">https:\/\/contact.vogel.de<\/a>\u00a0abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten m\u00f6chte, kann ich dar\u00fcber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Aus\u00fcbung sowie zu den Folgen meines Widerrufs finde ich in der\u00a0<a href=\"https:\/\/legal.vogel.de\/legal-cockpit\/vit-medien\/datenschutz\/datenschutz-vit-akademie\/\" data-type=\"URL\" data-id=\"https:\/\/legal.vogel.de\/legal-cockpit\/vit-medien\/datenschutz\/datenschutz-vit-akademie\/\" rel=\"external nofollow noopener\" target=\"_blank\">Datenschutzerkl\u00e4rung<\/a>.<\/p>\n<p>  \t\t \t\t \t  \t \t \t\t  \t\t \t\t  \t       <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/neue-update-technologie-windows-server-2025-hotpatching-a-b73adbd463369bcbd9c0110fb33481bd\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Mit Windows Server 2025 hat Microsoft die Technik des \u201eHotpatching\u201c verbessert und in allen Editionen von Windows Server 2025 integriert. Zusammen mit Azure Arc bringt Microsoft Hotpatching ins lokale Rechenzentrum. (Bild: Pakin - stock.adobe.com)\" title=\"Mit Windows Server 2025 hat Microsoft die Technik des \u201eHotpatching\u201c verbessert und in allen Editionen von Windows Server 2025 integriert. Zusammen mit Azure Arc bringt Microsoft Hotpatching ins lokale Rechenzentrum. (Bild: Pakin - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0122024689v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/1\"\/>                                                        <\/a>       <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/neue-windows-update-technik-a-63461c8b74e9f0c1747b4d0a6d583518\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Windows Update ist langsam und unflexibel geworden. Mit den neuen Checkpoint Updates bekommen Windows 11 und Windows Server 2025 inkrementelle Aktualisierungen, die sich schneller installieren und besser verteilen lassen. (Bild: Kiattisak - stock.adobe.com)\" title=\"Windows Update ist langsam und unflexibel geworden. Mit den neuen Checkpoint Updates bekommen Windows 11 und Windows Server 2025 inkrementelle Aktualisierungen, die sich schneller installieren und besser verteilen lassen. (Bild: Kiattisak - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0121386472v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/1\"\/>                                                        <\/a>  Ihre Meinung zu den Patchday-News ist gefragt!<\/p>\n<p class=\"inf-text--medium-sec\"><b>Seit vielen Jahren ver\u00f6ffentlichen wir regelm\u00e4\u00dfig Meldungen zum Microsoft Patchday. Wir w\u00fcrden gerne von Ihnen wissen, wie wir die Meldungen noch n\u00fctzlicher f\u00fcr Ihre t\u00e4gliche Arbeit machen k\u00f6nnen. Welche Infos w\u00fcnschen Sie sich zus\u00e4tzlich, was k\u00f6nnen wir \u00fcbersichtlicher machen, was weglassen? <a href=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/mailto:redaktion@security-insider.de\" class=\"inf-text__link\" target=\"_blank\" rel=\"noopener nofollow\">Schreiben Sie uns eine E-Mail!<\/a> Wir lesen jede Zuschrift, versprochen!<\/b><\/p>\n<p>\t      <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/support-ende-windows-10-alternativen-und-kosten-erweiterter-support-a-741e934852b4665ab43ca1d4e281ec21\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Kostenpflichtiger Support f\u00fcr Windows 10 oder doch Windows 11? Aber welche Hardware wird daf\u00fcr ben\u00f6tigt? Oder doch lieber ein ganz neues Betriebssystem? Diese und weitere Fragen sollten sich Nutzer m\u00f6glichst bald stellen \u2013 wir liefern alle wichtigen Infos zum Support-Ende von Windows 10. (Bild: Dall-E \/ Vogel IT-Medien \/ KI-generiert)\" title=\"Kostenpflichtiger Support f\u00fcr Windows 10 oder doch Windows 11? Aber welche Hardware wird daf\u00fcr ben\u00f6tigt? Oder doch lieber ein ganz neues Betriebssystem? Diese und weitere Fragen sollten sich Nutzer m\u00f6glichst bald stellen \u2013 wir liefern alle wichtigen Infos zum Support-Ende von Windows 10. (Bild: Dall-E \/ Vogel IT-Medien \/ KI-generiert)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0122447224v1.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/1\"\/>                                                        <\/a>       <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/support-ende-ausmusterung-microsoft-windows-10-a-8ea68ba18b8ce897d7e6866f03c0021d\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Im Oktober 2025 beendet Microsoft die Versorgung von Windows 10 mit kostenlosen Sicherheitsupdates und mustert das Betriebssystem aus. (Bild: Dall-E \/ KI-generiert)\" title=\"Im Oktober 2025 beendet Microsoft die Versorgung von Windows 10 mit kostenlosen Sicherheitsupdates und mustert das Betriebssystem aus. (Bild: Dall-E \/ KI-generiert)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0122305480v1.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/microsoft-patchday-august-2025-windows-updates-a-670172cdab471860698d421ce417bc58\/1\"\/>                                                        <\/a>                 \t\t<\/p>\n<p class=\"inf-text-small\">(ID:50510616)<\/p>\n","protected":false},"excerpt":{"rendered":"Microsoft Patchday August 2025 Microsoft stopft Sicherheitsl\u00fccken in Windows und Office Anbieter zum Thema Microsoft ver\u00f6ffentlicht beim Patchday&hellip;\n","protected":false},"author":2,"featured_media":340899,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[29,30,190,189,194,191,193,192],"class_list":{"0":"post-340898","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-deutschland","9":"tag-germany","10":"tag-science","11":"tag-science-technology","12":"tag-technik","13":"tag-technology","14":"tag-wissenschaft","15":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115020151497823980","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/340898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=340898"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/340898\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/340899"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=340898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=340898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=340898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}