Für Kunden von first endpoint update, Managed Server sowie first care advanced oder full installieren wir die Updates wie im Blog von Marius Weiss beschrieben. Details dazu weiter unten.
Aktiv Ausgenutzte Schwachstelle
Keine.
Erwähnenswerte Schwachstelle
CVE-2025-55234 - Windows SMB Elevation of Privilege Vulnerability
Diese Sicherheitslücke war vor dem Patch Tuesday bereits öffentlich bekannt, wird aber bisher nicht ausgenutzt. Die Sicherheitslücke erlaubt es im SMB Protokoll Anfragen zu manipulieren und sich dadurch mehr Berechtigungen auf Systemen zu beschaffen. Das Signieren von SMB-Anfragen oder die Aktivierung von EPA verhindert diesen Angriff. SMB ist ein gängiges Protokoll in Windows Systemen, welches zum Beispiel für Netzlaufwerke verwendet wird. Der Patch ermöglicht es ebenfalls nach der Installation Audit Logs zu aktivieren, um Systeme zu finden, welche SMB-Anfragen nicht signieren oder EPA nicht aktiviert haben.
CVE-2025-55234 - Graphics Kernel Remote Code Execution Vulnerability
Wieder einmal betreffen diverse Sicherheitslücken Komponenten von Windows, die Grafiken darstellen. Beim letzten Patch Tuesday hatten wir zwei Updates vorgezogen, welche ebenfalls solche Komponenten betrafen. Diesen Monat sind diese Schwachstellen nicht schwerwiegend genug, um sie vorzuziehen. Allerdings scheint es hier noch ein paar Nachwehen zu geben.
CVE-2025-54914 - Azure Networking Elevation of Privilege Vulnerability
Eine Sicherheitslücke, die mit 10/10 Punkten bewertet wird. Dabei gilt: Je höher die Punktzahl, desto verheerender die Sicherheitslücke. Die gute Nachricht ist: Es handelt sich um eine „Cloud Service CVE”, die bereits von Microsoft auf allen betroffenen Azure-Systemen installiert wurde.
CVE-2025-54901 / CVE-2025-54896 / etc. Diverse Office Remote Code Schwachstellen
Wie fast jeden Monat in diesem Jahr gibt es auch dieses Mal wieder diverse Schwachstellen in Office. Betroffen ist dieses Mal mehrheitlich wieder Excel, nachdem letzten Monat überwiegend Word betroffen war. Bei diesen Sicherheitslücken reicht es bereits aus, im Datei-Explorer die Vorschau der Datei anzuschauen, ohne die Applikation selbst zu öffnen. Wie immer empfehlen wir die Dateivorschau zu deaktivieren.
Kritische Schwachstellen
Neben den oben erwähnten Schwachstellen gibt es noch folgende, kritischen Schwachstellen.
CVE-2025-55226 - Graphics Kernel Remote Code Execution Vulnerability
CVE-2025-55236 - Graphics Kernel Remote Code Execution Vulnerability
CVE-2025-54910 - Microsoft Office Remote Code Execution Vulnerability
CVE-2025-53800 - Windows Graphics Component Elevation of Privilege Vulnerability
CVE-2025-55228 - Windows Graphics Component Remote Code Execution Vulnerability
CVE-2025-55224 - Windows Hyper-V Remote Code Execution Vulnerability
CVE-2025-53799 - Windows Imaging Component Information Disclosure Vulnerability
CVE-2025-54918 - Windows NTLM Elevation of Privilege Vulnerability
Einschätzung von first frame networkers ag
Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.
Weitere Informationen zum Microsoft Patch Tuesday
Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.
Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:
- Zero Day Initiative — The September 2025 Security Update Review
- Microsoft Patch Tuesday, September 2025 Edition – Krebs on Security
- Microsoft Patch Tuesday September 2025 - SANS ISC
- Microsoft Patch Tuesday - September 2025
Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@firstframe.net.