Blog
ION-Hinweis: Microsofts Patch Tuesday im Mai 2025
Diesen Monat Update zum Patch Tuesday besteht aus 78 Sicherheitslücken für Microsoft-Produkte, 11 als kritisch eingestuft und 5 Sicherheitslücken (frühere Zero-Days) werden ausgenutzt.
Aktive Ausbeutung
Die folgenden kritischen Schwachstellen werden bereits aktiv ausgenutzt.
- CVE-2025-30400 - Microsoft DWM Core Library Sicherheitslücke durch Erhöhung der Berechtigung - Angreifer, die diese Zero-Day-Schwachstelle im Desktop Window Manager (DWM) erfolgreich ausnutzen, können SYSTEM-Rechte erlangen.
- CVE-2025-30397 - Sicherheitslücke im Skripting-Engine Memory Corruption - Der veraltete Internet Explorer 11 und Microsoft Edge Legacy-Anwendungen zugrunde liegenden Plattformen Stack einschließlich MSHTML, EdgeHTML und Skripting-Plattformen werden weiterhin unterstützt - die Ausnutzung der Schwachstelle zwingt das Ziel, Edge im Internet Explorer-Modus zu verwenden.
- CVE-2025-32709 - Windows-Zusatzfunktionstreiber für WinSock Sicherheitslücke durch Erhöhung der Berechtigung - Ein Angreifer, der diese Sicherheitslücke in der Windows Sockets API erfolgreich ausnutzt, kann Administratorrechte erlangen.
- CVE-2025-32701& CVE-2025-32706 - Windows Common Log File System-Treiber Schwachstellen bei der Erhöhung von Berechtigungen - Ein Angreifer, der die Schwachstellen des Windows Common Log File System-Treibers erfolgreich ausnutzt, kann SYSTEM-Rechte erlangen.
Kritische Schwachstellen
Von den folgenden kritischen Schwachstellen ist bisher nicht bekannt, dass sie aktiv ausgenutzt werden oder öffentlich bekannt sind.
- CVE-2025-30377 - Microsoft Office Sicherheitslücke bei der Remotecodeausführung - das Vorschaufenster ist ein Angriffsvektor.
- CVE-2025-29966 & CVE-2025-29967 - Sicherheitslücken bei der Remote-Desktop-Client-Ausführung von Remote-Code - Heap-basierte Pufferüberlaufschwachstellen im Remotedesktop-Gatewaydienst, die es einem nicht autorisierten Angreifer ermöglichen, Code über ein Netzwerk auszuführen.
Die folgenden kritischen Sicherheitslücken wurden von Microsoft gepatcht und erfordern kein Eingreifen des Kunden.
- CVE-2025-29813 - Azure DevOps Server Sicherheitslücke durch Erhöhung der Privilegien
- CVE-2025-29827 - Azure Automation Sicherheitslücke durch Erhöhung der Berechtigung
- CVE-2025-29972 - Azure Storage Resource Provider Spoofing-Schwachstelle
- CVE-2025-47732 - Microsoft Dataverse Sicherheitslücke bei der Remotecodeausführung
Öffentlich bekannt gegebene Schwachstellen
- CVE-2025-26685 - Microsoft Defender für Identitätsspoofing-Schwachstelle - Eine nicht ordnungsgemäße Authentifizierung in Microsoft Defender for Identity ermöglicht es einem unbefugten Angreifer, Spoofing über ein angrenzendes Netzwerk durchzuführen. Kunden, die NTLM in ihrer Umgebung vollständig deaktiviert haben und SAM-R-Anrufe beibehalten möchten, um die Funktion zur Erkennung von Seitwärtsbewegungen zu aktivieren, sollten einen Support-Fall eröffnen und die Wiederaktivierung der Funktion beantragen. Microsoft hat die entsprechenden Details in der SAM-R Konfigurationsanleitung.
- CVE-2025-32702 - Visual Studio Sicherheitslücke bei der Remotecode-Ausführung - Die unsachgemäße Neutralisierung spezieller Elemente, die in einem Befehl verwendet werden (‘Befehlsinjektion’), in Visual Studio ermöglicht es einem nicht autorisierten Angreifer, Code lokal auszuführen.
Gegenmaßnahmen und Patches
Bringen Sie Patches so schnell wie möglich nach entsprechenden Tests an.




