Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Am 9. September 2025 (zweiter Dienstag im Monat) hat Microsoft die Sicherheits‑ und Qualitätsupdates für Windows, Office und weitere Produktbereiche veröffentlicht. Je nach Zählweise wurden rund 80–86 Microsoft‑CVE adressiert. Tenable zählt 80 CVEs (8 „Critical“, 72 „Important“) und 1 öffentlich bekannt gemachte Schwachstelle, während SANS ISC 86 CVEs für Microsoft‑Produkte nennt (abweichende Methodik, inkl. einiger OSS‑Komponenten in Azure/Linux). Hinweise auf aktiv ausgenutzte Zero‑Days liegen für diesen Patchday nicht vor; zwei Schwachstellen waren vorab öffentlich bekannt. Für Unternehmensumgebungen relevant sind neben mehreren Windows‑ und Office‑Lücken vor allem Themen wie NTLM‑Eskalation, Hyper‑V‑Isolationsgrenzen, SMB‑Härtung sowie SharePoint/SQL Server.
Besonders beachtenswert: Microsoft weist in den Release Notes auf neue/angepasste Härtungen (SMB‑Signierung/EPA‑Auditing), KDC/Kerberos‑Änderungen und das Ende des Supports für Windows 10 am 14. Oktober 2025 hin.
Legende:
Angriffstyp (RCE=Remote Code Execution, EoP=Elevation of Privilege, SFB=Security Feature Bypass), Vektor (Netzwerk/Lokal/Adjazent), Exploit-Relevanz (aktiv ausgenutzt / öffentlich bekannt / „More Likely“ lt. Exploitability Index / keine Hinweise)
Hinweis zur Priorisierung: Die Liste führt zunächst alle von Microsoft als Critical eingestuften Schwachstellen mit Enterprise‑Relevanz auf. Danach folgen besonders risikoreiche „Important“-Lücken (hoher CVSS, häufig exponierte Dienste oder zentrale Rollen). Werte und Einstufungen basieren auf MSRC/Tenable/SANS; wo Microsoft keine Details veröffentlicht, wird dies kenntlich gemacht.
CVE | Komponente | CVSS | Typ | Vektor | Exploit‑Status | Kurzbeschreibung / Risiko |
---|---|---|---|---|---|---|
CVE‑2025‑54918 | Windows NTLM | 8.8 | EoP | Netzwerk | „More Likely“ | Angriffe gegen NTLM‑Flows können Rechte bis SYSTEM erhöhen; Absicherung von NTLM/Signierung erforderlich. |
>CVE‑2025‑54910 | Microsoft Office | 8.4 | RCE | Netzwerk (Datei/E‑Mail) | keine Hinweise | RCE über präparierte Office‑Dateien; Outlook‑Vorschaufenster begünstigt Ausnutzung ohne explizites Öffnen. |
CVE‑2025‑55224 | Windows Hyper‑V | .8 | RCE | Adjazent (VM→Host) | keine Hinweise | Race‑Condition kann Gäste‑zu‑Host‑Escape ermöglichen; kritisch für Virtualisierungshosts/Cluster. |
CVE‑2025‑53800 / ‑55228 / ‑55226 | Windows Graphics/Win32K/Graphics Kernel | bis 7.8 | RCE/EoP | meist lokal/inhaltbasiert | keine Hinweise | Missbrauch beim Rendern von Bildern/GUI‑Objekten möglich; besonders relevant auf Terminalservern. (Einstufungen differieren je nach Quelle.) |
CVE‑2025‑54914 / ‑55241 / ‑55244 | Azure Networking / Entra / Bot Service | 9.0–10.0 | EoP/SFB | Cloud | keine Hinweise | Kritische Cloud‑Lücken; primär Azure‑Mandanten/Hybrid‑Anbindungen betreffend. (Administrativ bewerten, falls betroffen.) |
CVE | Komponente | CVSS | Typ | Vektor | Exploit‑Status | Einordnung |
---|---|---|---|---|---|---|
CVE‑2025‑55234 | Windows SMB | 8.8 | EoP | Netzwerk | öffentlich bekannt, keine Ausnutzung bestätigt | Microsoft betont Audit‑/Härtungsschritte (SMB‑Signierung, EPA). Wichtig für Fileserver/Domänen. |
CVE‑2024‑21907 | Newtonsoft.Json (via SQL Server) | n. v. | DoS | Netzwerk | öffentlich bekannt | Third‑Party‑Komponente; Microsoft republished. Relevanz, wenn SQL‑Funktionalitäten JSON‑Parsing nutzen. |
CVE | Komponente | CVSS | Typ | Vektor | Exploit‑Status | Einordnung |
---|---|---|---|---|---|---|
CVE‑2025‑55232 | Microsoft HPC Pack | 9.8 | RCE | Netzwerk | keine Offenlegung/Ausnutzung vor Patch | Unauth. RCE; bei HPC‑Installationen sofort patchen, sonst segmentieren/abschalten. (Microsoft stuft als „Important“ ein.) |
CVE‑2025‑54897 | SharePoint | 8.8 | RCE | Netzwerk (auth. Nutzer) | keine Hinweise | Authentifizierter Angreifer kann Code einschleusen; hohe Auswirkung in Kollaborationsumgebungen. |
CVE‑2025‑54916 | NTFS | 7.8 | RCE | Lokal | „More Likely“ | Authentifizierter Angreifer erlangt Code‑Ausführung; relevant auf Terminalservern/VDI. |
CVE‑2025‑54894 / ‑54895 | LSASS / SPNEGO (NEGOEX) | 7.8 | EoP | Lokal/Netzwerk | keine Hinweise | Kerberos/SSPI‑Pfad betroffen; Domänen‑/RDS‑Systeme priorisieren. |
CVE‑2025‑54106 / ‑54113 | RRAS | 8.8 | RCE | Netzwerk | keine Hinweise | Exponierte RRAS‑Gateways mit hohem Risiko; Filter/Härtung prüfen. |
CVE‑2025‑55227 | SQL Server | 8.8 | EoP | Netzwerk | keine Hinweise | Rechteausweitung in SQL‑Kontexten; insbesondere bei breiten DB‑Berechtigungen relevant. |
Zusammenfassung: Keine in‑the‑wild‑Exploits bekannt; zwei CVEs waren vorab publik. Schwerpunkt liegt auf Authentifizierungs‑/Protokollhärtung (NTLM/Kerberos/SMB), Virtualisierung (Hyper‑V), Office‑Inhalten, RRAS, SharePoint und SQL Server.
NTLM‑Eskalation (CVE‑2025‑54918): In heterogenen Netzen kann NTLM‑Signierung/Channel‑Binding fehlen oder aus Kompatibilitätsgründen abgeschwächt sein. Ein Angreifer mit Netzwerkzugriff nutzt Schwächen im Handshake/Relay‑Umfeld, um SYSTEM‑Rechte zu erlangen. Maßnahmen: NTLM‑Minimalstandards setzen, wo möglich Kerberos bevorzugen, SMB‑Signierung durchsetzen.
Office‑RCE (CVE‑2025‑54910): Präparierte Dokumente (z. B. Word/PowerPoint/Excel) können bereits im Vorschaufenster (Outlook) Code auslösen. Gateways/EDR können Payloads erkennen, doch Social‑Engineering‑Risiko bleibt hoch. Härtung: Protected View/ATP, Makro‑Policies, Block von OLE/ActiveX (sofern vertretbar), ADMX‑Baseline aktualisieren.
Hyper‑V RCE (CVE‑2025‑55224) & Hyper‑V EoP‑Serie: Bei dicht konsolidierten HA‑Clustern dient die VM‑Isolation als Kernschutz. Ein erfolgreicher Gast‑zu‑Host‑Breakout kompromittiert den gesamten Cluster. Patchen außerhalb der Service‑Zeitfenster fällt schwer; deshalb gestaffelte Cluster‑Aware‑Updates (CAU) mit Live‑Migration einplanen, Integritätsprüfungen (HVCI, Secure Boot für VMs) aktivieren.
SMB‑EoP öffentlich bekannt (CVE‑2025‑55234): Die Lücke steht im Kontext geplanter SMB‑Härtungen (Signierung/EPA). Microsoft empfiehlt zunächst Auditierung zur Verträglichkeitsprüfung; anschließend Härtung aktivieren. Relevanz für Fileserver, Domänencontroller und Appliances.
RRAS‑RCE (CVE‑2025‑54106/‑54113): In Umgebungen mit Site‑to‑Site/Remote‑Zugriff sind exponierte Gateway‑Rollen beliebtes Ziel. Netzfilterung, Minimierung der öffentlich erreichbaren Dienste und Isolierung der Rolle reduzieren das Risiko. Schnell patchen, falls RRAS aktiv im Einsatz.
SharePoint‑RCE (CVE‑2025‑54897): Authentifizierte Angreifer können Code auf SharePoint‑Servern ausführen (z. B. durch manipulierte Inhalte). Besonders kritisch bei breiten Berechtigungen oder externen Kollaborationsszenarien. Application Whitelisting und restriktive Service‑Konten helfen zusätzlich.
SQL Server (CVE‑2025‑55227, CVE‑2025‑47997, republish CVE‑2024‑21907): Rechteausweitung und Informations‑/Dienstverfügbarkeitsrisiken; in Kombination mit schwachen DB‑Rollen oder unsicheren App‑Konten problematisch. ODBC/ODT/SQL‑Agent‑Abhängigkeiten prüfen; Wartungsfenster mit Applikationsteams abstimmen.
Lagebild Exploits: SANS meldet keine bekannten in‑the‑wild‑Exploits zum Zeitpunkt der Veröffentlichung; zwei CVEs waren öffentlich bekannt. Das CISA‑KEV‑Verzeichnis enthielt diese neuen Windows‑CVEs um den Patchday herum nicht; die Lage ist dynamisch und sollte laufend gegen KEV geprüft werden.
Für typische Unternehmensumgebungen ergibt sich folgende Priorisierung:
Da aktuell keine aktive Ausnutzung gemeldet ist, empfiehlt sich ein zügiges, aber kontrolliertes Rollout mit Fokus auf oben genannte Bereiche und anschließender Härtungskontrolle.
Für Umgebungen mit vielen Business‑Applikationen, Domänendiensten, Hyper‑V/Failover‑Clustern oder gemischten Windows‑Versionen empfiehlt sich ein standardisiertes, professionelles Patchmanagement. Comp4U ServicePlus übernimmt auf Wunsch den gesamten Prozess – von der Einordnung der CVEs bis zum gestaffelten Rollout mit Nachkontrolle:
E‑Mail:
Telefon: +49 6103 9707‑500
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen