Im Mai 2025 wurden insgesamt 75 Schwachstellen behoben, davon elf als kritisch eingestufte und fünft aktiv ausgenutzte Schwachstellen, die in den Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen wurden. Die bereits ausgenutzten Schwachstellen ermöglichen die Ausweitung von Rechten auf den betroffenen Systemen sowie die Ausführung von beliebigem Code auf den angegriffenen Systemen.
Viele der Komponenten für welche Pachtes herausgegeben wurden, haben auch schon in den letzten paar Monaten immer wieder Patches erhalten. Patches für CLFS sehen wir seit mehreren Patch Tuesdays immer wieder.
Interessant sind die "Patches" für Azure Komponenten. Diese hat Microsoft gleich selbst eingespielt, weist diese jeweils auch am Patch Tuesday aus. Dabei hatte es eine Lücke im Produkt "Azure DevOps" mit einer Risiko-Bewertung von 10 bei maximal 10 möglichen Punkten.
Für Kunden von first endpoint update, Managed Server sowie first care advanced oder full installieren wir die Updates wie im Blog von Marius Weiss beschrieben.
Aktiv Ausgenutzte Schwachstellen
Auch in diesem Monat ist die Liste der aktiv ausgenutzten Schwachstellen länger als sonst. Allerdings sind die aktiv ausgenutzten Schwachstellen weniger schwerwiegend als sonst und erlauben mehrheitliche die Ausweitung der Rechte auf einem Computer.
CVE-2025-30400 - Microsoft DWM Core Library Elevation of Privilege Vulnerability
Microsoft DWM ist der "Desktop Window Manager" und ist für die Darstellung der Programme aus dem Desktop zuständig. Microsoft knausert mit Details aber die Ausnutzung dieser Schwachstelle erlaubt es einem Angreifer "System" Rechte zu erhalten.
CVE-2025-30397 - Scripting Engine Memory Corruption Vulnerability
Diese Lücke kann ausgenutzt werden, indem eine Website im sogenannten "IE-Modus" geöffnet wird. Dies ist eine Kompatibilitätsansicht in Edge welches den uralten Internet Explorer emuliert. Dies wird in Unternehmen benötigt, welche sehr alte webbasierte Systeme einsetzen.
CVE-2025-32709 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability
Auch hier stehen wenige Informationen zur Verfügung. Die Ausnutzung dieser Schwachstelle erlaubt es einem Angreifer "System" Rechte zu erhalten.
CVE-2025-32701 / CVE-2025-32706 - Windows Common Log File System Driver Elevation of Privilege Vulnerability
Diese Komponente haben wir in den letzten Patch Tuesdays auch immer wieder gesehen. Dabei wurden diese Lücken damals von Ransomware Gruppierungen ausgenutzt. Aber auch hier stehen wenige Informationen zur Verfügung. Die Ausnutzung dieser Schwachstelle erlaubt es einem Angreifer “System”-Rechte zu erhalten.
Kritische Schwachstelle
Neben den erwähnten aktiv ausgenutzten Schwachstellen gibt es noch folgend, kritischen Schwachstellen.
CVE-2025-29827 - Azure Automation Elevation of Privilege Vulnerability
CVE-2025-29813 - Azure DevOps Elevation of Privilege Vulnerability
CVE-2025-29972 - Azure Storage Resource Provider Spoofing Vulnerability
CVE-2025-47732 - Microsoft Dataverse Remote Code Execution Vulnerability
CVE-2025-33072 - Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability
CVE-2025-30377 - Microsoft Office Remote Code Execution Vulnerability
CVE-2025-30386 - Microsoft Office Remote Code Execution Vulnerability
CVE-2025-47733 - Microsoft Power Apps Information Disclosure Vulnerability
CVE-2025-29833 - Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability
CVE-2025-29966 - Remote Desktop Client Remote Code Execution Vulnerability
CVE-2025-29967 - Remote Desktop Client Remote Code Execution Vulnerability
Einschätzung von first frame networkers ag
Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine, die einen besonderen Eingriff oder ein Vorziehen der Patches erfordern.
Weitere Informationen zum Microsoft Patch Tuesday
Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.
Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:
- Patch Tuesday - May 2025 | Rapid7 Blog
- May 2025 Security Updates - Release Notes - Security Update Guide - Microsoft
- Zero Day Initiative — The May 2025 Security Update Review
Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@. firstframe.net