Im Juni 2025 wurden insgesamt 66 Schwachstellen behoben, davon 10 als kritisch eingestufte Schwachstellen sowie eine aktiv ausgenutzte Schwachstelle, die in den Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen wurde. Die bereits ausgenutzte Schwachstelle ermöglicht die Ausführung von beliebigem Code auf dem betroffenen System.
Für Kunden von first endpoint update, Managed Server sowie first care advanced oder full installieren wir die Updates wie im Blog von Marius Weiss beschrieben. Details dazu weiter unten.
Aktiv Ausgenutzte Schwachstelle
CVE-2025-33053 – Web Distributed Authoring and Versioning (WEBDAV) Remote Code Execution Vulnerability
Die einzige aktiv ausgenutzte Schwachstelle ist noch eine Altlast des Internets Explorers. Mit einem Klick auf einen bösartigen Link kann diese Schwachstelle ausgenutzt werden. Microsoft hat auch Patches veröffentlicht für ältere Betriebssysteme, welche sonst keine Updates mehr erhalten.
Weitere erwähnenswerte Schwachstelle
CVE-2025-47162 / CVE-2025-47164 / CVE-2025-47167 / CVE-2025-47953 - Microsoft Office Remote Code Execution Vulnerability
Gleich vier Schwachstellen betreffen die Office Palette. Dabei reicht es bereits eine Datei in der Dateivorschau im Explorer anzuschauen, ohne die Datei selbst in Word & co. zu öffnen. Natürlich muss Windows dies im Hintergrund trotzdem machen, um die Vorschau anzeigen zu können.
CVE-2025-47957 - Microsoft Word Remote Code Execution Vulnerability
Eine weitere Schwachstelle in einem Office-Programm. Auch hier kann diese Schwachstelle ausgenutzt werden, um beliebigen Code auszuführen. Allerdings reicht es dieses Mal nicht nur die Dateivorschau offen zu haben, sondern die Datei muss tatsächlich geöffnet werden.
Kritische Schwachstellen
Neben den erwähnten Schwachstellen gibt es noch folgende, kritischen Schwachstellen.
CVE-2025-47162 - Microsoft Office Remote Code Execution Vulnerability
CVE-2025-47164 - Microsoft Office Remote Code Execution Vulnerability
CVE-2025-47167 - Microsoft Office Remote Code Execution Vulnerability
CVE-2025-47953 - Microsoft Office Remote Code Execution Vulnerability
CVE-2025-47172 - Microsoft SharePoint Server Remote Code Execution Vulnerability
CVE-2025-47966 - Power Automate Elevation of Privilege Vulnerability
CVE-2025-33071 - Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability
CVE-2025-33070 - Windows Netlogon Elevation of Privilege Vulnerability
CVE-2025-32710 - Windows Remote Desktop Services Remote Code Execution Vulnerability
CVE-2025-29828 - Windows Schannel Remote Code Execution Vulnerability
Einschätzung von first frame networkers ag
Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.
Weitere Informationen zum Microsoft Patch Tuesday
Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.
Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:
- Zero Day Initiative — The June 2025 Security Update Review
- June 2025 Security Updates - Release Notes - Security Update Guide - Microsoft
Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@. firstframe.net