Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

DeepDive – Microsoft Patchday – September 2025

Am 9. September 2025 (zweiter Dienstag im Monat) hat Microsoft die Sicherheits‑ und Qualitätsupdates für Windows, Office und weitere Produktbereiche veröffentlicht. Je nach Zählweise wurden rund 80–86 Microsoft‑CVE adressiert. Tenable zählt 80 CVEs (8 „Critical“, 72 „Important“) und 1 öffentlich bekannt gemachte Schwachstelle, während SANS ISC 86 CVEs für Microsoft‑Produkte nennt (abweichende Methodik, inkl. einiger OSS‑Komponenten in Azure/Linux). Hinweise auf aktiv ausgenutzte Zero‑Days liegen für diesen Patchday nicht vorzwei Schwachstellen waren vorab öffentlich bekannt. Für Unternehmensumgebungen relevant sind neben mehreren Windows‑ und Office‑Lücken vor allem Themen wie NTLM‑Eskalation, Hyper‑V‑Isolationsgrenzen, SMB‑Härtung sowie SharePoint/SQL Server.

Besonders beachtenswert: Microsoft weist in den Release Notes auf neue/angepasste Härtungen (SMB‑Signierung/EPA‑Auditing), KDC/Kerberos‑Änderungen und das Ende des Supports für Windows 10 am 14. Oktober 2025 hin.

2) Kritische Schwachstellen im Fokus

Legende:
Angriffstyp (RCE=Remote Code Execution, EoP=Elevation of Privilege, SFB=Security Feature Bypass), Vektor (Netzwerk/Lokal/Adjazent), Exploit-Relevanz (aktiv ausgenutzt / öffentlich bekannt / „More Likely“ lt. Exploitability Index / keine Hinweise)

Hinweis zur Priorisierung: Die Liste führt zunächst alle von Microsoft als Critical eingestuften Schwachstellen mit Enterprise‑Relevanz auf. Danach folgen besonders risikoreiche „Important“-Lücken (hoher CVSS, häufig exponierte Dienste oder zentrale Rollen). Werte und Einstufungen basieren auf MSRC/Tenable/SANS; wo Microsoft keine Details veröffentlicht, wird dies kenntlich gemacht.

A) Von Microsoft als Critical eingestufte CVEs (Auswahl mit Enterprise‑Bezug)

CVE Komponente CVSS Typ Vektor Exploit‑Status Kurzbeschreibung / Risiko
CVE‑2025‑54918 Windows NTLM 8.8 EoP Netzwerk „More Likely“ Angriffe gegen NTLM‑Flows können Rechte bis SYSTEM erhöhen; Absicherung von NTLM/Signierung erforderlich.
>CVE‑2025‑54910 Microsoft Office 8.4 RCE Netzwerk (Datei/E‑Mail) keine Hinweise RCE über präparierte Office‑Dateien; Outlook‑Vorschaufenster begünstigt Ausnutzung ohne explizites Öffnen.
CVE‑2025‑55224 Windows Hyper‑V .8 RCE Adjazent (VM→Host) keine Hinweise Race‑Condition kann Gäste‑zu‑Host‑Escape ermöglichen; kritisch für Virtualisierungshosts/Cluster.
CVE‑2025‑53800 / ‑55228 / ‑55226 Windows Graphics/Win32K/Graphics Kernel bis 7.8 RCE/EoP meist lokal/inhaltbasiert keine Hinweise Missbrauch beim Rendern von Bildern/GUI‑Objekten möglich; besonders relevant auf Terminalservern. (Einstufungen differieren je nach Quelle.)
CVE‑2025‑54914 / ‑55241 / ‑55244 Azure Networking / Entra / Bot Service 9.0–10.0 EoP/SFB Cloud keine Hinweise Kritische Cloud‑Lücken; primär Azure‑Mandanten/Hybrid‑Anbindungen betreffend. (Administrativ bewerten, falls betroffen.)

B) Öffentlich bekannte Schwachstellen (vor Patch veröffentlicht)

CVE Komponente CVSS Typ Vektor Exploit‑Status Einordnung
CVE‑2025‑55234 Windows SMB 8.8 EoP Netzwerk öffentlich bekanntkeine Ausnutzung bestätigt Microsoft betont Audit‑/Härtungsschritte (SMB‑Signierung, EPA). Wichtig für Fileserver/Domänen.
CVE‑2024‑21907 Newtonsoft.Json (via SQL Server) n. v. DoS Netzwerk öffentlich bekannt Third‑Party‑Komponente; Microsoft republished. Relevanz, wenn SQL‑Funktionalitäten JSON‑Parsing nutzen.

C) „Important“, aber mit hoher operativer Relevanz

CVE Komponente CVSS Typ Vektor Exploit‑Status Einordnung
CVE‑2025‑55232 Microsoft HPC Pack 9.8 RCE Netzwerk keine Offenlegung/Ausnutzung vor Patch Unauth. RCE; bei HPC‑Installationen sofort patchen, sonst segmentieren/abschalten. (Microsoft stuft als „Important“ ein.)
CVE‑2025‑54897 SharePoint 8.8 RCE Netzwerk (auth. Nutzer) keine Hinweise Authentifizierter Angreifer kann Code einschleusen; hohe Auswirkung in Kollaborationsumgebungen.
CVE‑2025‑54916 NTFS 7.8 RCE Lokal „More Likely“ Authentifizierter Angreifer erlangt Code‑Ausführung; relevant auf Terminalservern/VDI.
CVE‑2025‑54894 / ‑54895 LSASS / SPNEGO (NEGOEX) 7.8 EoP Lokal/Netzwerk keine Hinweise Kerberos/SSPI‑Pfad betroffen; Domänen‑/RDS‑Systeme priorisieren.
CVE‑2025‑54106 / ‑54113 RRAS 8.8 RCE Netzwerk keine Hinweise Exponierte RRAS‑Gateways mit hohem Risiko; Filter/Härtung prüfen.
CVE‑2025‑55227 SQL Server 8.8 EoP Netzwerk keine Hinweise Rechteausweitung in SQL‑Kontexten; insbesondere bei breiten DB‑Berechtigungen relevant.

Zusammenfassung: Keine in‑the‑wild‑Exploits bekannt; zwei CVEs waren vorab publik. Schwerpunkt liegt auf Authentifizierungs‑/Protokollhärtung (NTLM/Kerberos/SMB), Virtualisierung (Hyper‑V), Office‑Inhalten, RRAS, SharePoint und SQL Server.

3) Betroffene Systeme & Updates (Auszug)

Windows 11 24H2 / Windows Server 2025

  • KB5065426 (OS Build 26100.6584). Für 24H2 außerdem OOB‑Fix KB5068221 (Build 26100.6588).

Windows 11 23H2 / 22H2 Enterprise/Education

  • KB5065431 (OS Builds 22621.5909 / 22631.5909). Enthält SSU KB5064743Bekanntes Problem: SMBv1‑Freigaben können nach Installation nicht erreichbar sein (NetBT); Workaround/Fix im Preview KB5065790 integriert.

Windows 10 22H2

  • KB5065429 (OS Builds 19044.6332 / 19045.6332). Hinweis: Windows 10 erreicht Ende Support am 14.10.2025; ESU‑Option verfügbar.

Windows Server

  • Server 2025: s. o. (KB5065426); HotpatchKB5065474 (Azure‑basiert, falls zutreffend).
  • Server 2022KB5065432 (inkl. Hotpatch KB5065306).
  • Server 23H2KB5065425.
  • Server 2019KB5065428.
  • Server 2016KB5065427. (Zusammenstellung lt. MSRC‑Release‑Hinweisen und Supportseiten.)

Weitere Hinweise aus den MSRC‑Release Notes (September 2025):

  • Active Directory / Kerberos: Hinweis auf Entfernung von DES aus Kerberos, Änderungen an KDC sowie Fortsetzung der Hardening‑Reihe (z. B. Netlogon/LDAP‑Härtungen).
  • SMB‑ServerAuditing für SMB‑Signierung und EPA (Extended Protection for Authentication) aktiviert; erleichtert Vorab‑Kompatibilitätsprüfungen.

4) Technische Analyse & Exploit‑Szenarien

NTLM‑Eskalation (CVE‑2025‑54918): In heterogenen Netzen kann NTLM‑Signierung/Channel‑Binding fehlen oder aus Kompatibilitätsgründen abgeschwächt sein. Ein Angreifer mit Netzwerkzugriff nutzt Schwächen im Handshake/Relay‑Umfeld, um SYSTEM‑Rechte zu erlangen. Maßnahmen: NTLM‑Minimalstandards setzen, wo möglich Kerberos bevorzugen, SMB‑Signierung durchsetzen.

Office‑RCE (CVE‑2025‑54910): Präparierte Dokumente (z. B. Word/PowerPoint/Excel) können bereits im Vorschaufenster (Outlook) Code auslösen. Gateways/EDR können Payloads erkennen, doch Social‑Engineering‑Risiko bleibt hoch. Härtung: Protected View/ATP, Makro‑Policies, Block von OLE/ActiveX (sofern vertretbar), ADMX‑Baseline aktualisieren.

Hyper‑V RCE (CVE‑2025‑55224) & Hyper‑V EoP‑Serie: Bei dicht konsolidierten HA‑Clustern dient die VM‑Isolation als Kernschutz. Ein erfolgreicher Gast‑zu‑Host‑Breakout kompromittiert den gesamten Cluster. Patchen außerhalb der Service‑Zeitfenster fällt schwer; deshalb gestaffelte Cluster‑Aware‑Updates (CAU) mit Live‑Migration einplanen, Integritätsprüfungen (HVCI, Secure Boot für VMs) aktivieren.

SMB‑EoP öffentlich bekannt (CVE‑2025‑55234): Die Lücke steht im Kontext geplanter SMB‑Härtungen (Signierung/EPA). Microsoft empfiehlt zunächst Auditierung zur Verträglichkeitsprüfung; anschließend Härtung aktivieren. Relevanz für Fileserver, Domänencontroller und Appliances.

RRAS‑RCE (CVE‑2025‑54106/‑54113): In Umgebungen mit Site‑to‑Site/Remote‑Zugriff sind exponierte Gateway‑Rollen beliebtes Ziel. Netzfilterung, Minimierung der öffentlich erreichbaren Dienste und Isolierung der Rolle reduzieren das Risiko. Schnell patchen, falls RRAS aktiv im Einsatz.

SharePoint‑RCE (CVE‑2025‑54897): Authentifizierte Angreifer können Code auf SharePoint‑Servern ausführen (z. B. durch manipulierte Inhalte). Besonders kritisch bei breiten Berechtigungen oder externen Kollaborationsszenarien. Application Whitelisting und restriktive Service‑Konten helfen zusätzlich.

SQL Server (CVE‑2025‑55227, CVE‑2025‑47997, republish CVE‑2024‑21907): Rechteausweitung und Informations‑/Dienstverfügbarkeitsrisiken; in Kombination mit schwachen DB‑Rollen oder unsicheren App‑Konten problematisch. ODBC/ODT/SQL‑Agent‑Abhängigkeiten prüfen; Wartungsfenster mit Applikations­teams abstimmen.

Lagebild Exploits: SANS meldet keine bekannten in‑the‑wild‑Exploits zum Zeitpunkt der Veröffentlichung; zwei CVEs waren öffentlich bekannt. Das CISA‑KEV‑Verzeichnis enthielt diese neuen Windows‑CVEs um den Patchday herum nicht; die Lage ist dynamisch und sollte laufend gegen KEV geprüft werden.

5) Empfohlene Maßnahmen & Checkliste

Vorbereitung & Absicherung

  • Vollständige Backups (System‑ und Datenebene), Wiederherstellungs‑Tests (Bare‑Metal/VM, Notfall‑Playbooks).
  • Wartungsfenster und Rollback‑Pfad pro Plattform (Hyper‑V Cluster A/B‑Ring).
  • Abhängigkeiten dokumentieren (SQL‑Backends, SharePoint, RRAS, Drittanbieter‑Agenten/EDR, Virtualisierungstools).

Deployment‑Strategie

  • Priorität 1 (sofort): Domänencontroller, Fileserver/SMB, Hyper‑V‑Hosts/Cluster, Office‑/VDI‑Terminalserver, exponierte RRAS/Edge‑Systeme, SharePoint‑Server.
  • Priorität 2 (zeitnah): SQL‑Server, Applikations‑Server, übrige Member‑Server.
  • Priorität3: Client‑Rollout in Wellen (IT‑Pilot → Early Adopters → Breite).
  • Windows 11 23H2: KB5065431 ausrollen, SMBv1‑Issue beachten; bei Betroffenheit Preview KB5065790 einplanen. Windows 11 24H2: bei Bedarf OOB KB5068221 berücksichtigen.

Härtung & Konfig

  • SMB‑HärtungSignierung und EPA (Extended Protection) prüfen/erzwingen; zuvor mit dem neuen Audit die Kompatibilität ermitteln. Legacy SMBv1 vermeiden.
  • NTLM reduzieren: NTLMv2 erzwingen, SMB‑Signing erforderlich, Kerberos bevorzugen, NTLM‑Fallbacks einschränken.
  • Office‑Makro‑Policies & Protected View aktivieren; Outlook‑Vorschau härten.
  • Hyper‑V‑Baseline: Secure Boot/TPM für VMs, HVCI/Memory‑Integrity, regelmäßige CAU‑Zyklen.

Monitoring & Nachkontrolle

  • Eventing für SMB‑Signierung/EPA‑Audit aktiv beobachten; Abweichungen adressieren.
  • IDS/EDR‑Regeln aktualisieren (Office‑Payloads, Auth‑Anomalien NTLM/Kerberos).
  • Vulnerability‑Scan nach dem Rollout (z. B. Abgleich gegen Tenable‑Plugins / Patchlevels).

Strategie Windows 10 EoS (14.10.2025)

  • Migrationsplan zu Windows 11 priorisieren; wo nicht möglich, ESU‑Programm evaluieren (Kosten/Risiko).

6) Fazit & Handlungsempfehlung

Für typische Unternehmensumgebungen ergibt sich folgende Priorisierung:

  1. Identitäten & Datei‑Dienste: NTLM‑EoP (CVE‑2025‑54918) und SMB‑Härtung (inkl. Audit/Signierung/EPA, CVE‑2025‑55234 öffentlich bekannt) – sofort handeln.
  2. VirtualisierungHyper‑V‑RCE (CVE‑2025‑55224) und Hyper‑V‑EoP‑Serie – Cluster‑aware patchen; Ausbruchsrisiken minimieren.
  3. Inhalts‑AngriffsflächeOffice‑RCE (CVE‑2025‑54910) – Gateways/Policies prüfen, Endpunkte zügig aktualisieren.
  4. Edge‑/Remote‑ZugängeRRAS‑RCE (CVE‑2025‑54106/‑54113) – öffentlich exponierte Systeme priorisieren.
  5. Kollaboration & DatenSharePoint‑RCE (CVE‑2025‑54897)SQL Server‑Lücken – mit Applikationsteams koordinieren.
  6. SonderrollenHPC Pack RCE (CVE‑2025‑55232) – falls vorhanden, sofort patchen oder segmentieren.

Da aktuell keine aktive Ausnutzung gemeldet ist, empfiehlt sich ein zügiges, aber kontrolliertes Rollout mit Fokus auf oben genannte Bereiche und anschließender Härtungskontrolle.

Unterstützung beim Patchmanagement – ServicePlus

Für Umgebungen mit vielen Business‑Applikationen, Domänen­diensten, Hyper‑V/Failover‑Clustern oder gemischten Windows‑Versionen empfiehlt sich ein standardisiertes, professionelles Patchmanagement. Comp4U ServicePlus übernimmt auf Wunsch den gesamten Prozess – von der Einordnung der CVEs bis zum gestaffelten Rollout mit Nachkontrolle:

  • Risikobasierte Priorisierung (MSRC, CISA KEV, BSI) inkl. Bewertung von PoCs/Disclosure‑Status.
  • Verträglichkeitstests & Pilotierung (Lab, Canary‑Ringe) mit definierten Rollback‑Plänen.
  • Gestaffelte Rollouts über Intune/WSUS/ConfigMgr, HA‑/Cluster‑aware für Hyper‑V, SQL, Fileservices, DCs.
  • Change‑/Wartungsfenster & Kommunikation gemäß ITIL‑Vorgehen.
  • Monitoring & Reporting (Compliance‑Quoten, Drift, Ausreißer), Ticket‑/SIEM‑Anbindung.
  • Notfall‑Patching bei aktiv ausgenutzten/öffentlich offengelegten Schwachstellen.
  • Dokumentation (KB‑Stände, Build‑IDs, Ausnahmen, Abnahmeprotokolle).
Kontakt für Rückfragen oder zur schnellen Umsetzung in der eigenen Umgebung:

E‑Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.
Telefon: +49 6103 9707‑500


Quellen:

Offizielle Microsoft‑Ressourcen
Analysen & Fachberichte (Auswahl)
Behörden/Hintergrund

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung