{"id":312510,"date":"2025-06-10T15:13:55","date_gmt":"2025-06-10T13:13:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=312510"},"modified":"2025-06-11T10:08:50","modified_gmt":"2025-06-11T08:08:50","slug":"juni-2025-patchday-soll-schwachstelle-cve-2025-33073-in-windows-schliessen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/06\/10\/juni-2025-patchday-soll-schwachstelle-cve-2025-33073-in-windows-schliessen\/","title":{"rendered":"Juni 2025-Patchday soll Schwachstelle CVE-2025-33073 in Windows schlie\u00dfen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/06\/10\/attention-june-2025-patchday-closes-vulnerability-cve-2025-33073-in-windows\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Zum 11. Juni 2025 wird Microsoft seinen regul\u00e4ren Patchday durchf\u00fchren und Sicherheitsupdates f\u00fcr Windows ver\u00f6ffentlichen. Administratoren in Unternehmen sollten dieses Mal die Sicherheitsupdates zeitnah installieren, da eine Schwachstelle CVE-2025-33073 in Windows geschlossen werden soll. Zum Wochenende ging bereits eine Information rund, die vor der Schwachstelle warnte. Ich fasse mal einige Vorab-Informationen, die ich offen legen kann, zusammen.<\/p>\n<p><!--more--><\/p>\n<h2>Eine Warnung des DFN-CERT<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/42f61096bbb84abf9a2bedabba76656b\" alt=\"\" width=\"1\" height=\"1\" \/>Mich erreichten bereits letzten Freitag, den 6. Juni 2025, Mails aus der Leserschaft (\"<em>es geht gerade eine (mehr verwirrende als informierende) Warnung vor o.g L\u00fccke CVE-2025-33073 rum<\/em>\"), die eine Warnung vor einer Schwachstelle thematisierten. Nachfolgend eine solche Warnung, in der es hei\u00dft, dass die Sicherheitsupdates, die Microsoft zum 10. Juni 2025 (ab 19:00 Uhr) frei gibt, zeitnah installiert werden sollen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/B6frCfsb\/image.png\" alt=\"Warnung vor Windows-Schwachstelle\" width=\"640\" height=\"131\" \/><\/p>\n<p>Verschickt wurde die Information wohl vom DFN-CERT (Computer Emergency Response Team des Deutschen Forschungsnetzwerks). Es gibt noch einen deutschen Anhang, der minimal mehr Informationen beinhaltet (siehe nachfolgender Screenshot).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/85Ty5pNR\/image.png\" alt=\"Warnung vor Windows-Schwachstelle\" width=\"640\" height=\"306\" \/>Quelle der Warnung ist das Unternehmen <a href=\"https:\/\/www.redteam-pentesting.de\/\" target=\"_blank\" rel=\"noopener\">RedTeam Pentesting<\/a>, dessen Sicherheitsforscher auf eine Schwachstelle in Windows gesto\u00dfen sind. Im Text wird die Schwachstelle mit CVE-2025-33073 als kritisch bezeichnet und soll einen CVSS 3.1-Index von vermutlich 8.8 erhalten.<\/p>\n<p>Im Text hei\u00dft es weiterhin, dass Administratoren die von Microsoft ver\u00f6ffentlichten Patches zeitnah in ihren Windows-Systemen installieren sollen. Hintergrund sei, dass die Entdecker der Schwachstelle davon ausgehen, dass Angreifer aus den ver\u00f6ffentlichten Sicherheitsupdates durch eine Analyse recht schnell einen Exploit entwickeln k\u00f6nnten. Der Text der obigen Warnung ist auch <a href=\"https:\/\/administrator.de\/info\/windows-sicherheitsluecke-patchday-microsoft-673233.html\" target=\"_blank\" rel=\"noopener\">auf administrator.de<\/a> zu finden. Der Betreffende hat die Info \u00fcber seinen Provider erhalten, schreibt er dazu.<\/p>\n<h2>Was man vorab dazu wissen sollte<\/h2>\n<p>Der Empfehlung aus obiger Rundmail mit der Warnung sollten Administratoren nachkommen und die Sicherheitsupdates, sofern m\u00f6glich, zeitnah auf den betroffenen Maschinen installieren. Wenn die Sicherheitsupdates am 10. Juni 2025 ab ca. 19:00 Uhr vorliegen, plane ich, noch vor Mitternacht, in meinem Patchday Summary Hinweise zu geben, was man tun kann, wenn sich ein Patch nicht sofort installieren l\u00e4sst. Mal schauen, was Microsoft diesbez\u00fcglich offen legt. Hier noch einige grobe Hinweise zur Schwachstelle:<\/p>\n<ul>\n<li>Betroffen sind die Windows-Clients Windows 10 (bis 22H2) und Windows 11 (bis 23H2), sowie alle noch im Support befindlichen Server-Versionen (bis hoch zu Windows Server 2025).<\/li>\n<li>Nicht betroffen sind meinen bisherigen Kenntnissen nach Windows Server-Instanzen, die als Domain-Controller fungieren.<\/li>\n<li>Um die Schwachstelle auszunutzen, muss der Angreifer in einem Windows Netzwerk mit einem Konto angemeldet sein, um Anfragen schicken zu k\u00f6nnen.<\/li>\n<\/ul>\n<p>Wenn meine Informationen stimmen, hat Microsoft die Schwachstelle als \"important\" und nicht als \"critical\" eingestuft. Wie oben angedeutet, wird die Mannschaft von RedTeam Pentesting GmbH am Mittwoch, den 11. Juni 2025, um 10:00 Uhr die Details zur Schwachstelle in einem Blog-Beitrag und einem Whitepaper offen legen.<\/p>\n<p>Von mir wird, nach aktueller Planung, zeitgleich ein Artikel hier im Blog ver\u00f6ffentlicht, der die Dokumente bei RedTeam Pentesting GmbH verlinkt und das Ganze f\u00fcr Administratoren einordnet.<\/p>\n<h2>Mitigation per SMB-Signing m\u00f6glich<\/h2>\n<p>Wie bereits erw\u00e4hnt, sollten Administratoren die von Microsoft zum 10. Juni 2025 f\u00fcr Windows bereitgestellten Sicherheitsupdates zeitnah installieren, um die Schwachstelle zu schlie\u00dfen. Ich habe aber mit den Entdeckern gesprochen &#8211; es besteht die M\u00f6glichkeit, die Schwachstelle durch Erzwingung der serverseitigen SMB-Signierung f\u00fcr Windows-Clients und -Server zu entsch\u00e4rfen (falls man nicht sofort patchen kann). Dies kann \u00fcber Gruppenrichtlinien erfolgen, die im Microsoft Supportbeitrag <a href=\"https:\/\/learn.microsoft.com\/en-us\/troubleshoot\/windows-server\/networking\/overview-server-message-block-signing\" target=\"_blank\" rel=\"noopener\">Overview of Server Message Block signing<\/a> beschrieben werden.<\/p>\n<p>Allerdings kam von den Sicherheitsleuten der Hinweis, dass einige veraltete Systeme\/Applikationen SMB-Signing nicht unterst\u00fctzen, weshalb das vielleicht keine Option ist.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Die Details sind im Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/11\/windows-netzwerkschwachstelle-cve-2025-33073-reflective-kerberos-relay-attack\/\">Windows Netzwerkschwachstelle CVE-2025-33073 (Reflective Kerberos Relay Attack)<\/a> offen gelegt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/10\/microsoft-security-update-summary-10-juni-2025\/\">Microsoft Security Update Summary (10. Juni 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/11\/patchday-windows-10-11-updates-10-juni-2025\/\">Patchday: Windows 10\/11 Updates (10. Juni 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/11\/patchday-windows-server-updates-10-juni-2025\/\">Patchday: Windows Server-Updates (10. Juni 2025)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2025\/05\/28\/windows-10-11-preview-updates-27-mai-2025\/\" rel=\"bookmark\">Windows 10\/11: Preview Updates 27. \/28. Mai 2025<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/10\/juni-2025-patchday-soll-schwachstelle-cve-2025-33073-in-windows-schliessen\/\" rel=\"bookmark\">Juni 2025-Patchday soll Schwachstelle CVE-2025-33073 in Windows schlie\u00dfen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/11\/windows-netzwerkschwachstelle-cve-2025-33073-reflective-kerberos-relay-attack\/\">Windows Netzwerkschwachstelle CVE-2025-33073 (Reflective Kerberos Relay Attack)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum 11. Juni 2025 wird Microsoft seinen regul\u00e4ren Patchday durchf\u00fchren und Sicherheitsupdates f\u00fcr Windows ver\u00f6ffentlichen. Administratoren in Unternehmen sollten dieses Mal die Sicherheitsupdates zeitnah installieren, da eine Schwachstelle CVE-2025-33073 in Windows geschlossen werden soll. Zum Wochenende ging bereits eine Information &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/06\/10\/juni-2025-patchday-soll-schwachstelle-cve-2025-33073-in-windows-schliessen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,3694,2557],"tags":[8601,4328,4315,3288],"class_list":["post-312510","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows-10","category-windows-server","tag-patchday-6-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=312510"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312510\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=312510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=312510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=312510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}