Im August 2025 wurden insgesamt 107 Schwachstellen behoben, davon 13 als kritisch eingestufte Schwachstellen. Für Kunden von first endpoint update, Managed Server sowie first care advanced oder full installieren wir die Updates wie im Blog von Marius Weiss beschrieben. Details dazu weiter unten. Für Kunden von first endpoint update ziehen wir zwei Client Updates vor.
Warum wir zwei Sicherheitsupdates vorziehen
Die folgenden zwei Sicherheitslücken betreffen die Art und Weise, wie Windows mit grafischen Inhalten umgeht:
CVE-2025-50165 - Windows Graphics Component Remote Code Execution Vulnerability
CVE-2025-53766 - GDI+ Remote Code Execution Vulnerability
Beide Schwachstellen haben einen sehr hohen Schweregrad von 9.8 von 10 Punkten und können über das Netzwerk ausgenutzt werden, ohne dass der Benutzer aktiv etwas tun muss.
Ein Angreifer kann eine manipulierte Grafikdatei in eine Webseite einbinden. Es reicht, wenn ein Benutzer diese Seite besucht – die schädliche Grafik muss nicht direkt sichtbar sein und kann z. B. über Drittanbieter wie Werbenetzwerke geladen werden.
Aktiv Ausgenutzte Schwachstelle
CVE-2025-53779 - Windows Kerberos Elevation of Privilege Vulnerability New
Um diese Schwachstelle auszunutzen, muss ein Angreifer Zugriff auf bestimmte Attribute von dMSA (domain Managed Service Accounts) haben. Dies sind Zugänge, welche nicht von Personen benutzt werden sondern von anderen Computersystemen damit verschiedene Systeme miteinander interagieren können.
Weitere erwähnenswerte Schwachstelle
CVE-2025-53767 - Azure OpenAI Elevation of Privilege Vulnerability
Dies ist eine "Cloud Service CVE". Dies bedeutet Microsoft hat bereits alle Updates auf den betroffenen Azure Services installiert und es gibt für uns als Kunden oder IT-Partner nichts mehr zu machen. Diese Schwachstelle ist deshalb erwähnenswert, weil sie einen CVSS-Score hatte von 10/10.
CVE-2025-53786 - Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability
Für Kunden welche noch einen Exchange on-prem haben welcher in Hybridstellung betrieben wird ist diese Schwachstelle spannend. Ein Ausnutzen dieser Schwachstelle erlaubt es Kunden vom on-prem Exchange sich in die O365 Umgebung auszubreiten.
CVE-2025-53731 / CVE-2025-53733 / CVE-2025-53740 / CVE-2025-53784 - Diverse Office Remote Code Schwachstellen
Wie jeden Monat gibt es auch dieses Mal wieder diverse Schwachstellen in Office. Diese Mal mehrheitlich in Microsoft Word, nachdem die letzten Male mehrheitlich Excel gepachtet wurde. Bei diesen Sicherheitslücken reicht es bereits aus im Datei Explorer die Datei Vorschau anzuschauen ohne Word selbst zu öffnen. Wie immer empfehlen wir diese Datei Vorschau zu deaktivieren.
Kritische Schwachstellen
Neben den erwähnten Schwachstellen gibt es noch folgende, kritischen Schwachstellen.
CVE-2025-50176 - DirectX Graphics Kernel Remote Code Execution Vulnerability
CVE-2025-53774 - Microsoft 365 Copilot BizChat Information Disclosure Vulnerability
CVE-2025-50177 - Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability
CVE-2025-48807 - Windows Hyper-V Remote Code Execution Vulnerability
CVE-2025-53778 - Windows NTLM Elevation of Privilege Vulnerability
Einschätzung von first frame networkers ag
Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, wovon wir zwei Patches für Clients vorziehen.
Weitere Informationen zum Microsoft Patch Tuesday
Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.
Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:
- August 2025 Security Updates - Release Notes - Security Update Guide - Microsoft
- Microsoft Patch Tuesday, August 2025 Edition – Krebs on Security
- Microsoft August 2025 Patch Tuesday - SANS ISC
Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@. firstframe.net