Blog

ION-Hinweis: Microsofts Patch Tuesday im Mai 2025

Diesen Monat Update zum Patch Tuesday besteht aus 78 Sicherheitslücken für Microsoft-Produkte, 11 als kritisch eingestuft und 5 Sicherheitslücken (frühere Zero-Days) werden ausgenutzt.

Aktive Ausbeutung

Die folgenden kritischen Schwachstellen werden bereits aktiv ausgenutzt.

  • CVE-2025-30400 - Microsoft DWM Core Library Sicherheitslücke durch Erhöhung der Berechtigung - Angreifer, die diese Zero-Day-Schwachstelle im Desktop Window Manager (DWM) erfolgreich ausnutzen, können SYSTEM-Rechte erlangen.
  • CVE-2025-30397 - Sicherheitslücke im Skripting-Engine Memory Corruption - Der veraltete Internet Explorer 11 und Microsoft Edge Legacy-Anwendungen zugrunde liegenden Plattformen Stack einschließlich MSHTML, EdgeHTML und Skripting-Plattformen werden weiterhin unterstützt - die Ausnutzung der Schwachstelle zwingt das Ziel, Edge im Internet Explorer-Modus zu verwenden.
  • CVE-2025-32709 - Windows-Zusatzfunktionstreiber für WinSock Sicherheitslücke durch Erhöhung der Berechtigung - Ein Angreifer, der diese Sicherheitslücke in der Windows Sockets API erfolgreich ausnutzt, kann Administratorrechte erlangen.
  • CVE-2025-32701& CVE-2025-32706 - Windows Common Log File System-Treiber Schwachstellen bei der Erhöhung von Berechtigungen - Ein Angreifer, der die Schwachstellen des Windows Common Log File System-Treibers erfolgreich ausnutzt, kann SYSTEM-Rechte erlangen.

Kritische Schwachstellen

Von den folgenden kritischen Schwachstellen ist bisher nicht bekannt, dass sie aktiv ausgenutzt werden oder öffentlich bekannt sind.

  • CVE-2025-30377 - Microsoft Office Sicherheitslücke bei der Remotecodeausführung - das Vorschaufenster ist ein Angriffsvektor.
  • CVE-2025-29966 & CVE-2025-29967 - Sicherheitslücken bei der Remote-Desktop-Client-Ausführung von Remote-Code - Heap-basierte Pufferüberlaufschwachstellen im Remotedesktop-Gatewaydienst, die es einem nicht autorisierten Angreifer ermöglichen, Code über ein Netzwerk auszuführen.

Die folgenden kritischen Sicherheitslücken wurden von Microsoft gepatcht und erfordern kein Eingreifen des Kunden.

  • CVE-2025-29813 - Azure DevOps Server Sicherheitslücke durch Erhöhung der Privilegien
  • CVE-2025-29827 - Azure Automation Sicherheitslücke durch Erhöhung der Berechtigung
  • CVE-2025-29972 - Azure Storage Resource Provider Spoofing-Schwachstelle
  • CVE-2025-47732 - Microsoft Dataverse Sicherheitslücke bei der Remotecodeausführung

Öffentlich bekannt gegebene Schwachstellen

  • CVE-2025-26685 - Microsoft Defender für Identitätsspoofing-Schwachstelle - Eine nicht ordnungsgemäße Authentifizierung in Microsoft Defender for Identity ermöglicht es einem unbefugten Angreifer, Spoofing über ein angrenzendes Netzwerk durchzuführen. Kunden, die NTLM in ihrer Umgebung vollständig deaktiviert haben und SAM-R-Anrufe beibehalten möchten, um die Funktion zur Erkennung von Seitwärtsbewegungen zu aktivieren, sollten einen Support-Fall eröffnen und die Wiederaktivierung der Funktion beantragen. Microsoft hat die entsprechenden Details in der SAM-R Konfigurationsanleitung.
  • CVE-2025-32702 - Visual Studio Sicherheitslücke bei der Remotecode-Ausführung - Die unsachgemäße Neutralisierung spezieller Elemente, die in einem Befehl verwendet werden (‘Befehlsinjektion’), in Visual Studio ermöglicht es einem nicht autorisierten Angreifer, Code lokal auszuführen.

Gegenmaßnahmen und Patches

Bringen Sie Patches so schnell wie möglich nach entsprechenden Tests an.


Referenzen

Teilen

Artikel von

Team für fortgeschrittene Bedrohungsabwehr

Ontinue – ATO

Das Advanced Threat Operations (ATO)-Team von Ontinue nutzt proaktive Methoden zur Identifizierung, Analyse und Abwehr von Bedrohungen, um unseren Kunden die nötige Widerstandsfähigkeit zu verleihen, mit der sie der sich ständig weiterentwickelnden Bedrohungslandschaft begegnen können.

Teammitglied Balazs Greksza Bild

Balazs Greksza
Teammitglied Domenico de Vitto Bild

Domenico de Vitto
Teammitglied Rhys Downing Bild

Rhys Downing
Team-Mitglied Manupriya Sharma Bild

Manupriya Sharma