Microsoft-Patchday

collo

Oldie aus dem Ruhrpott
Registriert
14 Mai 2021
Beiträge
10.800
Erhaltene Likes
19.137

Microsoft-Patchday: Updates gegen 75 Sicherheitslücken in Windows (y)

Zum Mai-Patchday 2025 schließt Microsoft 75 Sicherheitslücken in Windows - 49 mehr als im vorigen Monat.
Zwölf der Anfälligkeiten sind als kritisch und der Rest als weniger bedrohlich eingestuft.

Stets am zweiten Dienstag im Monat - am Patchday - versorgt Microsoft sein Betriebssystem Windows und weitere Programme mit Updates.
Außer zur Fehlerbehebung dienen sie vor allem dem Schutz der PC-Nutzer, denn sie stopfen immer wieder gefährliche Sicherheitslecks.
Die Aktualisierungen betrafen früher in der Regel auch Windows 7 und Windows 8.1, die jedoch wegen des Endes ihrer Lebenszeit letztmalig im Januar 2020 beziehungsweise im Januar 2023 am Patchday teilnahmen.
Von den derzeit bekannten 75 Bugs in Windows stuft Microsoft zwölf als kritisch und den restlichen Teil als niedrig oder wichtig, also als weniger sicherheitsgefährdend, ein.
Weitere Details zu den CVE-Lücken (Common Vulnerabilities and Exposures) liefert auf Englisch die Zero Day Initiative (ZDI) in ihrem Blog.
2020 gab es summiert übrigens 1.250 Bugs, 2021 dagegen nur 887. 2022 und 2023 nivellierte Microsoft jeweils mehr als 900 CVEs, 2024 waren es 1.020.
Letzteres ist der zweithöchste Wert seit 2020.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.800
Erhaltene Likes
19.137

Microsoft schließt schwerwiegende Sicherheitslücken in Office und Windows

Beim monatlichen Update-Dienstag hat Microsoft im September 80 Schwachstellen beseitigt. Darunter sind mehrere als kritisch ausgewiesene Sicherheitslücken.
Keine dieser Lücken wird bislang für Angriffe ausgenutzt.

7vz9Dh.jpg


Beim Patch Day am 9. September hat Microsoft Sicherheits-Updates gegen 80 neue Sicherheitslücken bereitgestellt.
Acht Schwachstellen in Windows und Office stuft Microsoft als kritisch ein.
Laut Microsoft wird bislang keine der Schwachstellen für Angriffe ausgenutzt.
Spärliche Details zu den Sicherheitslücken bietet Microsoft zum Selbstsuchen im Leitfaden für Sicherheitsupdates.
Deutlich übersichtlicher bereitet Dustin Childs im Blog von Trend Micro ZDI das Thema Update-Dienstag auf - stets auch mit Blick auf Admins, die Unternehmensnetzwerke betreuen.

uhcTDF.jpg


Browser-Updates
Das bislang neueste Sicherheits-Update auf Edge 140.0.3485.54 stammt vom 5. September und basiert auf Chromium 140.0.7339.81.
Es behebt mehrere Chromium-Schwachstellen sowie eine Edge-spezifische Lücke.
Google hat inzwischen ein neues Sicherheits-Update bereitgestellt, auf das Microsoft im Laufe dieser Woche reagieren muss.


Kritische Office-Lücke
In seiner Office-Produktfamilie hat Microsoft 16 Schwachstellen beseitigt, darunter 12 RCE-Lücken (remote code execution).
Eine dieser RCE-Lücken (CVE-2025-54910) ist als kritisch ausgewiesen, denn das Vorschaufenster gilt als Angriffsvektor.
Das bedeutet, dass es für eine erfolgreiche Attacke bereits genügt, wenn eine präparierte Datei in der Vorschau angezeigt wird.
Der Benutzer muss sie weder anklicken noch öffnen.
Die übrigen Office-Lücken stuft Microsoft als hohes Risiko ein.
Hier muss ein Anwender eine präparierte Datei öffnen, damit der Exploit-Code wirksam werden kann („open to own“).
Allein acht RCE-Lücken stecken in Excel.

Schwachstellen in Windows
Ein großer Anteil der Schwachstellen, diesmal 58, verteilt sich über die verschiedenen Windows-Versionen (10, 11, Server), für die Microsoft noch Sicherheits-Updates für alle anbietet.
Windows 7 und 8.1 werden zwar in den Sicherheitsberichten nicht mehr erwähnt, könnten jedoch anfällig sein.
Soweit die Systemanforderungen das zulassen, sollten Sie auf Windows 10 (22H2) oder Windows 11 (24H2) wechseln, um weiterhin Sicherheits-Updates zu bekommen.

Kritische Windows-Lücken
Microsoft weist sieben Sicherheitslücken in Windows als kritisch aus, darunter vier RCE-Lücken.
Fünf der als kritisch eingestuften Schwachstellen stecken in Grafikkomponenten.
Hier kann es genügen, eine präparierte Bilddatei zu öffnen (die auch Teil einer Website sein kann), um eingeschleusten Code auszuführen.
Das Datenleck CVE-2025-53799 in der Bilderstellungskomponente (imaging) ragt nach unten heraus, denn ihre Ausnutzung kann lediglich einen kleinen Teil des Arbeitsspeichers offenlegen.
Warum das als kritisch zu gelten hat, bleibt unklar.

In Hyper-V hat Microsoft fünf Sicherheitslücken geschlossen, von denen eine (CVE-2025-55224) als kritisch eingestuft ist.
Die anderen vier sind EoP-Schwachstellen (Elevation of Privilege).
Auch CVE-2025-54918 in NTLM (NT LAN Manager) ist eine als kritisch ausgewiesene EoP-Lücke.
Ein Angreifer (oder dessen Code) mit Benutzerrechten kann sich über das Netzwerk Systemberechtigungen verschaffen.
Das ist nach Microsoft-Angaben gar nicht so kompliziert, könnte also Teil eines gezielten Angriffs werden.

Weitere Windows-Lücken
Die Schwachstelle mit dem höchsten CVSS-Score (9.8) ist CVE-2025-55232 im High Performance Compute (HPC) Pack.
Ein Angreifer könnte aus der Ferne und ohne Benutzerkonto Code einschleusen und ohne Mithilfe eines Anwenders ausführen.
Das macht die Lücke innerhalb eines HPC-Verbunds potenziell Wurm-tauglich.
Sie betrifft in aller Regel nur ohnehin besonders gesicherte Cluster aus Hochleistungsrechnern.
Microsoft empfiehlt zudem, den TCP-Port 5999 zu blockieren.

Im altgedienten Routing und Remote Access Service (RRAS) hat Microsoft in diesem Monat 10 Schwachstellen beseitigt, im August waren es zwölf Lücken.
Dieses Mal sind nur zwei RCE-Lücken dabei, der Rest sind Datenlecks.
Alle sind als hohes Risiko eingestuft.
Im Windows Firewall-Dienst hat Microsoft sechs EoP-Schwachstellen beseitigt, die als hohes Risiko gelten (CVSS 6.7).
Ein Angreifer mit Benutzerrechten könnte sich damit die Berechtigungen des lokalen Systemkontos verschaffen, um Code auszuführen.

Der nächste turnusmäßige Update-Dienstag ist am 14. Oktober 2025.
 
Kommentieren

collo

Oldie aus dem Ruhrpott
Themenstarter
Registriert
14 Mai 2021
Beiträge
10.800
Erhaltene Likes
19.137

Windows-11-Patch löscht heimlich zwei Programme von Ihrem PC: Das steckt dahinter

Wer das letzte Update von Windows 11 installiert, verliert zwei Programme, die noch auf dem System vorhanden sein können.
Microsoft hat sich aber etwas dabei gedacht.

Windows-11-Nutzer, die den neuesten Patch im September 2025 installiert haben, könnten meinen, dass dieser nicht wirklich viel ändert.
Denn bei KB5065426 handelt sich nur um ein kleines Update, das Microsoft an alle ausspielt.
Doch im Hintergrund passiert mehr, als man denkt.

Denn offenbar entfernt der Patch heimlich zwei Programme vom System, die bei manchen noch Teil des Betriebssystems waren.
Es handelt sich um PowerShell 2.0 und Windows Management Instrumentation Command-Line, also zwei Tools, die vor allem für Power-User und Admins interessant waren.

Das steckt dahinter
Bei PowerShell 2.0 handelt es sich, wie der Name schon verrät, um ein Tool, mit dem Admins auf die Befehlszeilen von Windows 11 zugreifen konnten.
Allerdings gilt das Programm mittlerweile als unsicher und veraltet, weshalb Microsoft sich entschieden hat, es endgültig auszusortieren.

Das zweite Programm, also Windows Management Instrumentation Command-Line, ist ein webbasiertes Tool, das es Windows-Enterprise-Kunden ermöglichte, Informationen zu PCs in ihrem Netzwerk abzurufen.
Auch dieses Tool gilt als veraltet und wird daher entfernt, wenn es noch auf Windows-11-PCs vorhanden war.

Laut Microsoft werden beide Tools kaum noch genutzt und stellen ein Sicherheitsrisiko dar. Anwender sollen stattdessen die neueste Version von PowerShell nutzen, die Funktionen beider Tools in sich vereint.

Vorbereitung auf 25H2
Mit dem Update bereitet Microsoft Windows-11-PCs auch die Auslieferung von 25H2 vor, die im Oktober erwartet wird.

In Zukunft sollen Admins mehr Kontrolle darüber erhalten, welche Programme auf Windows-11-Rechnern installiert werden und welche nicht.
Microsoft erlaubt, sogar KI-Funktionen oder System-Apps über die Gruppenrichtlinien zu entfernen, um Systeme schlanker und weniger aufgebläht zu machen.

Bitte, Anmelden oder Registrieren um die Links zu sehen!
 
Kommentieren
Oben