{"id":311376,"date":"2025-05-13T22:26:01","date_gmt":"2025-05-13T20:26:01","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=311376"},"modified":"2025-05-15T00:40:02","modified_gmt":"2025-05-14T22:40:02","slug":"microsoft-security-update-summary-13-mai-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/05\/13\/microsoft-security-update-summary-13-mai-2025\/","title":{"rendered":"Microsoft Security Update Summary (13. Mai 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/05\/13\/microsoft-security-update-summary-may-13-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat am 13. Mai Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 71 Schwachstellen (CVEs), sieben davon wurden als 0-day klassifiziert. F\u00fcnf Schwachstellen wurde bereits angegriffen. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/cb282e8a09ac45d3b0505f87ecb5c890\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-may-2025-patch-tuesday-addresses-71-cves-cve-2025-32701-cve-2025-32706\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-30385\" target=\"_blank\" rel=\"noopener\">CVE-2025-30385<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-32701\" target=\"_blank\" rel=\"noopener\">CVE-2025-32701<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-32706\" target=\"_blank\" rel=\"noopener\">CVE-2025-32706<\/a>: Windows Common Log File System Driver Elevation of Privilege-Schwachstellen, CVEv3 Score 7.8,\u00a0 important; Ein Angreifer kann Privilegien lokal erh\u00f6hen und das System zum Absturz bringen. Sowohl CVE-2025-32701 als auch CVE-2025-32706 wurden in freier Wildbahn als Zero-Days ausgenutzt, w\u00e4hrend CVE-2025-30385 laut Microsofts Exploitability Index als \u201eExploitation More Likely\" bewertet wird.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-30400\" target=\"_blank\" rel=\"noopener\">CVE-2025-30400<\/a>: Microsoft DWM Core Library Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Eine erfolgreiche Ausnutzung w\u00fcrde es einem Angreifer erm\u00f6glichen, seine Privilegien zu erh\u00f6hen, indem er eine Use-After-Free-Schwachstelle ausnutzt. Microsoft weist darauf hin, dass es sich um eine Zero-Day-Schwachstelle handelt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-30397\" target=\"_blank\" rel=\"noopener\">CVE-2025-30397<\/a>: Scripting Engine Memory Corruption-Schwachstelle, CVEv3 Score 7.5, important; es ist eine Speicherkorruptionsschwachstelle in der Microsoft Scripting Engine, die ausgenutzt werden kann, um die Ausf\u00fchrung von beliebigem Code auf einem Zielcomputer zu erreichen. Die Komplexit\u00e4t des Angriffs wird als hoch eingestuft, und Microsoft weist darauf hin, dass das Ziel zuerst Microsoft Edge im Internet Explorer-Modus ausf\u00fchren muss. Um die Schwachstelle erfolgreich auszunutzen, muss der Benutzer auf eine manipulierte URL klicken. Diese Sicherheitsl\u00fccke wurde Berichten zufolge in freier Wildbahn als Zero-Day ausgenutzt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-26685\" target=\"_blank\" rel=\"noopener\">CVE-2025-26685<\/a>: Microsoft Defender for Identity Spoofing-Schwachstelle, CVEv3 Score 6.5, important; Diese Sicherheitsl\u00fccke erm\u00f6glicht es einem nicht authentifizierten Angreifer mit Zugriff auf ein lokales Netzwerk (LAN), einen Spoofing-Angriff durchzuf\u00fchren. Nach Angaben von Microsoft wurde diese Sicherheitsl\u00fccke bekannt, bevor Patches zur Verf\u00fcgung gestellt wurden.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-32709\" target=\"_blank\" rel=\"noopener\">CVE-2025-32709<\/a>: Windows Ancillary Function Driver for WinSock Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; Ein authentifizierter Angreifer kann eine User-After-Free-Bedingung e ausnutzen, um seine Berechtigungen zum Administrator zu erh\u00f6hen. Die Schwachstelle wurde als 0-day in freier Wildbahn ausgenutzt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-32702\" target=\"_blank\" rel=\"noopener\">CVE-2025-32702<\/a>: Visual Studio Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; Ein nicht authentifizierter lokaler Angreifer kann diese Schwachstelle ausnutzen, um Code auszuf\u00fchren.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-may-2025-patch-tuesday-addresses-71-cves-cve-2025-32701-cve-2025-32706\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2025\/05\/13\/microsoft-security-update-summary-13-mai-2025\/\">Microsoft Security Update Summary (13. Mai 2025)<\/a><a href=\"https:\/\/borncity.com\/blog\/2025\/05\/13\/microsoft-security-update-summary-13-mai-2025\/\" target=\"_blank\" rel=\"noopener\"><br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2025\/05\/14\/patchday-windows-10-11-updates-13-mai-2025\/\">Patchday: Windows 10\/11 Updates (13. Mai 2025)<\/a><a href=\"https:\/\/borncity.com\/blog\/2025\/05\/13\/microsoft-security-update-summary-13-mai-2025\/\" target=\"_blank\" rel=\"noopener\"><br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2025\/05\/14\/patchday-windows-server-updates-13-mai-2025\/\">Patchday: Windows Server-Updates (13. Mai 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/05\/15\/patchday-microsoft-office-updates-13-mai-2025\/\">Patchday: Microsoft Office Updates (13. Mai 2025)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat am 13. Mai Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 71 Schwachstellen (CVEs), sieben davon wurden als 0-day klassifiziert. F\u00fcnf Schwachstellen wurde bereits angegriffen. Nachfolgend findet sich ein &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/05\/13\/microsoft-security-update-summary-13-mai-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,7459,185,301,2557],"tags":[4322,8585,4328,4315,3288],"class_list":["post-311376","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-software","category-update","category-windows","category-windows-server","tag-office","tag-patchday-5-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=311376"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311376\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=311376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=311376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=311376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}