News

Philippes monthly Report: Microsoft Patch Tuesday Juni

Am Patch Tuesday im Juni hat Microsoft insgesamt 66 Sicherheitsupdates veröffentlicht. Darunter befindet sich eine Schwachstelle, die bereits aktiv ausgenutzt wird, sowie zehn weitere, die als kritisch eingestuft sind. Alles in allem bleibt die Lage im bekannten Rahmen.

Im Juni 2025 wurden insgesamt 66 Schwachstellen behoben, davon 10 als kritisch eingestufte Schwachstellen sowie eine aktiv ausgenutzte Schwachstelle, die in den Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen wurde. Die bereits ausgenutzte Schwachstelle ermöglicht die Ausführung von beliebigem Code auf dem betroffenen System.

Für Kunden von first endpoint update, Managed Server sowie first care advanced oder full installieren wir die Updates wie im Blog von Marius Weiss beschrieben. Details dazu weiter unten.

Aktiv Ausgenutzte Schwachstelle 

CVE-2025-33053 – Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution Vulnerability 
Die einzige aktiv ausgenutzte Schwachstelle ist noch eine Altlast des Internets Explorers. Mit einem Klick auf einen bösartigen Link kann diese Schwachstelle ausgenutzt werden. Microsoft hat auch Patches veröffentlicht für ältere Betriebssysteme, welche sonst keine Updates mehr erhalten.

Weitere erwähnenswerte Schwachstelle 

CVE-2025-47162 / CVE-2025-47164 / CVE-2025-47167 / CVE-2025-47953 - Microsoft Office Remote Code Execution Vulnerability 
Gleich vier Schwachstellen betreffen die Office Palette. Dabei reicht es bereits eine Datei in der Dateivorschau im Explorer anzuschauen, ohne die Datei selbst in Word & co. zu öffnen. Natürlich muss Windows dies im Hintergrund trotzdem machen, um die Vorschau anzeigen zu können.

CVE-2025-47957 - Microsoft Word Remote Code Execution Vulnerability 
Eine weitere Schwachstelle in einem Office-Programm. Auch hier kann diese Schwachstelle ausgenutzt werden, um beliebigen Code auszuführen. Allerdings reicht es dieses Mal nicht nur die Dateivorschau offen zu haben, sondern die Datei muss tatsächlich geöffnet werden.

Kritische Schwachstellen 

Neben den erwähnten Schwachstellen gibt es noch folgende, kritischen Schwachstellen.

CVE-2025-47162 - Microsoft Office Remote Code Execution Vulnerability

CVE-2025-47164 - Microsoft Office Remote Code Execution Vulnerability

CVE-2025-47167 - Microsoft Office Remote Code Execution Vulnerability

CVE-2025-47953 - Microsoft Office Remote Code Execution Vulnerability

CVE-2025-47172 - Microsoft SharePoint Server Remote Code Execution Vulnerability

CVE-2025-47966 - Power Automate Elevation of Privilege Vulnerability

CVE-2025-33071 - Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability

CVE-2025-33070 - Windows Netlogon Elevation of Privilege Vulnerability

CVE-2025-32710 - Windows Remote Desktop Services Remote Code Execution Vulnerability

CVE-2025-29828 - Windows Schannel Remote Code Execution Vulnerability

Einschätzung von first frame networkers ag 

Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.

Weitere Informationen zum Microsoft Patch Tuesday 

Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.  

Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:

Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@STOP-SPAM.firstframe.net.

Akzeptieren

Wir verwenden Cookies auf unserer Webseite.
Über die Browsereinstellungen können Sie Ihre Cookie-Präferenzen einstellen.
Weitere Details erfahren Sie in unserer Datenschutzerklärung.

nach oben