News

Philippes monthly Report: Microsoft Patch Tuesday September

Am Patch Tuesday vom September 2025 veröffentlicht Microsoft 87 Patches für Sicherheitslücken. Keine der Schwachstellen wird aktuell ausgenutzt und acht davon aber gelten als kritisch.

Für Kunden von first endpoint update, Managed Server sowie first care advanced oder full installieren wir die Updates wie im Blog von Marius Weiss beschrieben. Details dazu weiter unten.

Aktiv Ausgenutzte Schwachstelle

Keine.

Erwähnenswerte Schwachstelle

CVE-2025-55234 - Windows SMB Elevation of Privilege Vulnerability
Diese Sicherheitslücke war vor dem Patch Tuesday bereits öffentlich bekannt, wird aber bisher nicht ausgenutzt. Die Sicherheitslücke erlaubt es im SMB Protokoll Anfragen zu manipulieren und sich dadurch mehr Berechtigungen auf Systemen zu beschaffen. Das Signieren von SMB-Anfragen oder die Aktivierung von EPA verhindert diesen Angriff. SMB ist ein gängiges Protokoll in Windows Systemen, welches zum Beispiel für Netzlaufwerke verwendet wird. Der Patch ermöglicht es ebenfalls nach der Installation Audit Logs zu aktivieren, um Systeme zu finden, welche SMB-Anfragen nicht signieren oder EPA nicht aktiviert haben.

CVE-2025-55234 - Graphics Kernel Remote Code Execution Vulnerability
Wieder einmal betreffen diverse Sicherheitslücken Komponenten von Windows, die Grafiken darstellen. Beim letzten Patch Tuesday hatten wir zwei Updates vorgezogen, welche ebenfalls solche Komponenten betrafen. Diesen Monat sind diese Schwachstellen nicht schwerwiegend genug, um sie vorzuziehen. Allerdings scheint es hier noch ein paar Nachwehen zu geben.

CVE-2025-54914 - Azure Networking Elevation of Privilege Vulnerability
Eine Sicherheitslücke, die mit 10/10 Punkten bewertet wird. Dabei gilt: Je höher die Punktzahl, desto verheerender die Sicherheitslücke. Die gute Nachricht ist: Es handelt sich um eine „Cloud Service CVE”, die bereits von Microsoft auf allen betroffenen Azure-Systemen installiert wurde.

CVE-2025-54901 / CVE-2025-54896 / etc. Diverse Office Remote Code Schwachstellen 
Wie fast jeden Monat in diesem Jahr gibt es auch dieses Mal wieder diverse Schwachstellen in Office. Betroffen ist dieses Mal mehrheitlich wieder Excel, nachdem letzten Monat überwiegend Word betroffen war. Bei diesen Sicherheitslücken reicht es bereits aus, im Datei-Explorer die Vorschau der Datei anzuschauen, ohne die Applikation selbst zu öffnen. Wie immer empfehlen wir die Dateivorschau zu deaktivieren.

Kritische Schwachstellen

Neben den oben erwähnten Schwachstellen gibt es noch folgende, kritischen Schwachstellen.

CVE-2025-55226 - Graphics Kernel Remote Code Execution Vulnerability

CVE-2025-55236 - Graphics Kernel Remote Code Execution Vulnerability

CVE-2025-54910 - Microsoft Office Remote Code Execution Vulnerability

CVE-2025-53800 - Windows Graphics Component Elevation of Privilege Vulnerability

CVE-2025-55228 - Windows Graphics Component Remote Code Execution Vulnerability

CVE-2025-55224 - Windows Hyper-V Remote Code Execution Vulnerability

CVE-2025-53799 - Windows Imaging Component Information Disclosure Vulnerability

CVE-2025-54918 - Windows NTLM Elevation of Privilege Vulnerability

Einschätzung von first frame networkers ag

Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.

Weitere Informationen zum Microsoft Patch Tuesday

Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden. 

Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:

Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@STOP-SPAM.firstframe.net.

Akzeptieren

Wir verwenden Cookies auf unserer Webseite.
Über die Browsereinstellungen können Sie Ihre Cookie-Präferenzen einstellen.
Weitere Details erfahren Sie in unserer Datenschutzerklärung.

nach oben