News

Philippes monthly Report: Microsoft Patch Tuesday Mai

Im Patch Tuesday vom Mai 2025 veröffentlicht Microsoft 75 Patches für Sicherheitslücken. Fünf davon werden bereits aktiv ausgenutzt und weitere elf gelten als kritisch. Darunter viele bekannte Komponenten sowie eine 10/10 in Azure.

Im Mai 2025 wurden insgesamt 75 Schwachstellen behoben, davon elf als kritisch eingestufte und fünft aktiv ausgenutzte Schwachstellen, die in den Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen wurden. Die bereits ausgenutzten Schwachstellen ermöglichen die Ausweitung von Rechten auf den betroffenen Systemen sowie die Ausführung von beliebigem Code auf den angegriffenen Systemen.

Viele der Komponenten für welche Pachtes herausgegeben wurden, haben auch schon in den letzten paar Monaten immer wieder Patches erhalten. Patches für CLFS sehen wir seit mehreren Patch Tuesdays immer wieder.

Interessant sind die "Patches" für Azure Komponenten. Diese hat Microsoft gleich selbst eingespielt, weist diese jeweils auch am Patch Tuesday aus. Dabei hatte es eine Lücke im Produkt "Azure DevOps" mit einer Risiko-Bewertung von 10 bei maximal 10 möglichen Punkten.

Für Kunden von first endpoint update, Managed Server sowie first care advanced oder full installieren wir die Updates wie im Blog von Marius Weiss beschrieben. 

Aktiv Ausgenutzte Schwachstellen

Auch in diesem Monat ist die Liste der aktiv ausgenutzten Schwachstellen länger als sonst. Allerdings sind die aktiv ausgenutzten Schwachstellen weniger schwerwiegend als sonst und erlauben mehrheitliche die Ausweitung der Rechte auf einem Computer.

CVE-2025-30400 - Microsoft DWM Core Library Elevation of Privilege Vulnerability 
Microsoft DWM ist der "Desktop Window Manager" und ist für die Darstellung der Programme aus dem Desktop zuständig. Microsoft knausert mit Details aber die Ausnutzung dieser Schwachstelle erlaubt es einem Angreifer "System" Rechte zu erhalten.  

CVE-2025-30397 - Scripting Engine Memory Corruption Vulnerability 
Diese Lücke kann ausgenutzt werden, indem eine Website im sogenannten "IE-Modus" geöffnet wird. Dies ist eine Kompatibilitätsansicht in Edge welches den uralten Internet Explorer emuliert. Dies wird in Unternehmen benötigt, welche sehr alte webbasierte Systeme einsetzen.  

CVE-2025-32709 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability 
Auch hier stehen wenige Informationen zur Verfügung. Die Ausnutzung dieser Schwachstelle erlaubt es einem Angreifer "System" Rechte zu erhalten.

CVE-2025-32701 / CVE-2025-32706 - Windows Common Log File System Driver Elevation of Privilege Vulnerability 
Diese Komponente haben wir in den letzten Patch Tuesdays auch immer wieder gesehen. Dabei wurden diese Lücken damals von Ransomware Gruppierungen ausgenutzt. Aber auch hier stehen wenige Informationen zur Verfügung. Die Ausnutzung dieser Schwachstelle erlaubt es einem Angreifer “System”-Rechte zu erhalten. 

Kritische Schwachstelle

Neben den erwähnten aktiv ausgenutzten Schwachstellen gibt es noch folgend, kritischen Schwachstellen.

CVE-2025-29827 - Azure Automation Elevation of Privilege Vulnerability

CVE-2025-29813 - Azure DevOps Elevation of Privilege Vulnerability

CVE-2025-29972 - Azure Storage Resource Provider Spoofing Vulnerability

CVE-2025-47732 - Microsoft Dataverse Remote Code Execution Vulnerability

CVE-2025-33072 - Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability

CVE-2025-30377 - Microsoft Office Remote Code Execution Vulnerability

CVE-2025-30386 - Microsoft Office Remote Code Execution Vulnerability

CVE-2025-47733 - Microsoft Power Apps Information Disclosure Vulnerability

CVE-2025-29833 - Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability

CVE-2025-29966 - Remote Desktop Client Remote Code Execution Vulnerability

CVE-2025-29967 - Remote Desktop Client Remote Code Execution Vulnerability 

Einschätzung von first frame networkers ag

Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.

Weitere Informationen zum Microsoft Patch Tuesday

Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.  

Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:

Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@STOP-SPAM.firstframe.net

Akzeptieren

Wir verwenden Cookies auf unserer Webseite.
Über die Browsereinstellungen können Sie Ihre Cookie-Präferenzen einstellen.
Weitere Details erfahren Sie in unserer Datenschutzerklärung.

nach oben