{"id":312551,"date":"2025-06-10T21:38:00","date_gmt":"2025-06-10T19:38:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=312551"},"modified":"2025-06-12T00:14:29","modified_gmt":"2025-06-11T22:14:29","slug":"microsoft-security-update-summary-10-juni-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/06\/10\/microsoft-security-update-summary-10-juni-2025\/","title":{"rendered":"Microsoft Security Update Summary (10. Juni 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/06\/10\/microsoft-security-update-summary-june-10-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat am 10. Juni 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 65\u00a0 Schwachstellen (CVEs), zwei davon wurden als 0-day klassifiziert. Eine Schwachstelle wurde bereits angegriffen. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/af32a8cd883e4b11b6b97d944f15fb62\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-june-2025-patch-tuesday-addresses-65-cves-cve-2025-33053\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-33053\" target=\"_blank\" rel=\"noopener\">CVE-2025-33053<\/a>: Web Distributed Authoring and Versioning (WebDAV) Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; Ein Angreifer k\u00f6nnte diese Schwachstelle durch Social Engineering ausnutzen. Er muss ein Ziel dazu bringen, eine b\u00f6sartige URL oder Datei zu \u00f6ffnen. Bei erfolgreicher Ausnutzung h\u00e4tte der Angreifer die M\u00f6glichkeit, Code im Netzwerk des Opfers auszuf\u00fchren. Laut Microsoft wurde die Zero-Day-Schwachstelle ausgenutzt. Check Point Research berichtet hier, dass die Schwachstelle\u00a0von der APT-Gruppe Stealth Falcon (wohl f\u00fcr Spionageangriffe) ausgenutzt wurde.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-33073\" target=\"_blank\" rel=\"noopener\">CVE-2025-33073<\/a>: Windows SMB Client Elevation of Privilege-Schwachstelle, CVEv3 Score 8.8, important; Eine unsachgem\u00e4\u00dfe Zugriffskontrolle in Windows SMB erm\u00f6glicht es einem autorisierten Angreifer, seine Privilegien \u00fcber ein Netzwerk zu erh\u00f6hen. Die Schwachstelle wurde \u00f6ffentlich bekannt, bevor ein Patch zur Verf\u00fcgung gestellt wurde. Laut Microsoft muss ein Angreifer ein manipuliertes Skript ausf\u00fchren, um ein Zielger\u00e4t zu zwingen, eine Verbindung zu einem von einem Angreifer kontrollierten Computer mit SMB-Anmeldeinformationen herzustellen. Wenn dies gelingt, kann der Angreifer seine Rechte auf SYSTEM erh\u00f6hen. Es sieht so aus, dass f\u00fcnf Sicherheitsforscher die Schwachstelle unabh\u00e4ngig voneinander entdeckt haben. Die Ausnutzung wird von Microsoft als wahrscheinlich angesehen. Ich hatte heute im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/06\/10\/juni-2025-patchday-soll-schwachstelle-cve-2025-33073-in-windows-schliessen\/\">Juni 2025-Patchday soll Schwachstelle CVE-2025-33073 in Windows schlie\u00dfen<\/a> auf die Schwachstelle, und die Notwendigkeit, diese z\u00fcgig zu schlie\u00dfen, hingewiesen. Am morgigen Mittwoch, den 11. Juni 2025 wird es kurz nach 10:00 Uhr zur Offenlegung dessen kommen, was ich von einem Entdecker, der RedTeam Pentesting GmbH, vorab erfahren habe.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-33070\" target=\"_blank\" rel=\"noopener\">CVE-2025-33070<\/a>: Windows Netlogon Elevation of Privilege-Schwachstelle, CVEv3 Score 8.1, critical; Ein Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, um Administratorrechte f\u00fcr eine Dom\u00e4nen zu erlangen. Laut Microsoft erfordert ein erfolgreicher Angriff, dass der Angreifer zus\u00e4tzliche Aktionen durchf\u00fchrt, um ein Ziel f\u00fcr die Ausnutzung vorzubereiten. Trotz dieser Anforderungen hat Microsoft diese Sicherheitsanf\u00e4lligkeit gem\u00e4\u00df dem Exploitability Index von Microsoft als \u201eExploitation More Likely\" eingestuft.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-47162\" target=\"_blank\" rel=\"noopener\">CVE-2025-47162<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-47164\" target=\"_blank\" rel=\"noopener\">CVE-2025-47164<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-47167\" target=\"_blank\" rel=\"noopener\">CVE-2025-47167<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-47953\" target=\"_blank\" rel=\"noopener\">CVE-2025-47953<\/a>: Microsoft Office Remote Code Execution-Schwachstellen, CVEv3 Score 8.4,\u00a0 critical; Alle au\u00dfer CVE-2025-47953 wurden als \u201eExploitation More Likely\" bewertet. Microsoft weist darauf hin, dass das Vorschaufenster ein Angriffsvektor f\u00fcr die Ausnutzung dieser Schwachstellen ist.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-47173\" target=\"_blank\" rel=\"noopener\">CVE-2025-47173<\/a>: Microsoft Office Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important;\u00a0\"Exploitation Unlikely\". Im Gegensatz zu den anderen Office-RCE-Schwachstellen ist das Vorschaufenster kein Angriffsvektor f\u00fcr CVE-2025-47173.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-33071\" target=\"_blank\" rel=\"noopener\">CVE-2025-33071<\/a>: Windows KDC Proxy Service (KPSSVC) Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, critical; eine als \"Exploitation More Likely\" eingestufte\u00a0RCE-Schwachstelle im Windows Kerberos Key Distribution Center (KDC) Proxy-Dienst, einen Authentifizierungsmechanismus, der f\u00fcr KDC-Server \u00fcber HTTPS verwendet wird. Ein nicht authentifizierter Angreifer k\u00f6nnte eine manipulierte Anwendung verwenden, um eine kryptographische Protokollschwachstelle auszunutzen, und so beliebigen Code auszuf\u00fchren. Laut dem Advisory sind nur Windows Server betroffen, die als [MS-KKDCP] \"Kerberos Key Distribution Center (KDC) Proxy Protocol Server\" konfiguriert wurden. Obwohl in dem Advisory erw\u00e4hnt wird, dass der Angreifer eine Race Condition ausnutzen muss, wurde die Schwachstelle dennoch als kritisch eingestuft.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-32713\" target=\"_blank\" rel=\"noopener\">CVE-2025-32713<\/a>: Windows Common Log File System Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; und wurde als \"Exploitation More Likely\" eingestuft. Eine erfolgreiche Ausnutzung w\u00fcrde es einem Angreifer erm\u00f6glichen, seine Privilegien auf SYSTEM zu erh\u00f6hen.<\/li>\n<\/ul>\n<p><strong>Erg\u00e4nzung:<\/strong> Talos hat in <a href=\"https:\/\/blog.talosintelligence.com\/microsoft-patch-tuesday-june-2025\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> ebenfalls eine Aufstellung der Schwachstellen ver\u00f6ffentlicht (danke an den Leser f\u00fcr den Hinweis). Gegen\u00fcber der Tenable-Liste sind dort folgende zus\u00e4tzlichen Schwachstellen dokumentiert.<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-32710\" target=\"_blank\" rel=\"noopener\">CVE-2025-32710 <\/a>: Windows Remote Desktop Service RCE-Schwachstelle, CVEv3 Score 8.1, high; Ein Angreifer k\u00f6nnte versuchen, eine Verbindung zu einem System mit der Remotedesktop-Gateway-Rolle herzustellen, eine Race Condition zu einem Use-after-free-Szenario auszul\u00f6sen und dies dann zur Ausf\u00fchrung von beliebigem Code auszunutzen. Das wurde von Microsoft als \"Exploitation Less Likely\" eingestuft.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-29828\" target=\"_blank\" rel=\"noopener\">CVE-2025-29828<\/a>: Windows Schannel (Secure Channel) RCE-Schwachstelle, CVEv3 Score 8.1, high; Windows Schannel ist ein Security Support Provider (SSP) im Windows-Betriebssystem, der die Protokolle Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Er ist Teil des Security Support Provider Interface (SSPI) und wird zur Sicherung der Netzwerkkommunikation verwendet. Eine fehlende Speicherfreigabe durch die Windows Cryptographic Services kann diese RCE-Schwachstelle ausl\u00f6sen. Dies erm\u00f6glicht einem nicht autorisierten Angreifer Code \u00fcber ein Netzwerk auszuf\u00fchren. Ein Angreifer kann diese Sicherheitsanf\u00e4lligkeit durch die b\u00f6swillige Verwendung von fragmentierten ClientHello-Nachrichten an einen Zielserver, der TLS-Verbindungen akzeptiert, ausnutzen. Microsoft stuft die Komplexit\u00e4t des Angriffs als \"hoch\" und eine \"Exploitation als Less Likely\" ein.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li style=\"list-style-type: none;\"><\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-june-2025-patch-tuesday-addresses-65-cves-cve-2025-33053\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> und <a href=\"https:\/\/blog.talosintelligence.com\/microsoft-patch-tuesday-june-2025\/\" target=\"_blank\" rel=\"noopener\">Talos<\/a> abrufbar.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/10\/microsoft-security-update-summary-10-juni-2025\/\">Microsoft Security Update Summary (10. Juni 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/11\/patchday-windows-10-11-updates-10-juni-2025\/\">Patchday: Windows 10\/11 Updates (10. Juni 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/11\/patchday-windows-server-updates-10-juni-2025\/\">Patchday: Windows Server-Updates (10. Juni 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/12\/patchday-microsoft-office-updates-10-juni-2025\/\">Patchday: Microsoft Office Updates (10. Juni 2025)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2025\/05\/28\/windows-10-11-preview-updates-27-mai-2025\/\" rel=\"bookmark\">Windows 10\/11: Preview Updates 27. \/28. Mai 2025<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/10\/juni-2025-patchday-soll-schwachstelle-cve-2025-33073-in-windows-schliessen\/\" rel=\"bookmark\">Juni 2025-Patchday soll Schwachstelle CVE-2025-33073 in Windows schlie\u00dfen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat am 10. Juni 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 65\u00a0 Schwachstellen (CVEs), zwei davon wurden als 0-day klassifiziert. Eine Schwachstelle wurde bereits angegriffen. Nachfolgend findet sich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/06\/10\/microsoft-security-update-summary-10-juni-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,185,301],"tags":[4322,8585,4328,4315,3288],"class_list":["post-312551","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-update","category-windows","tag-office","tag-patchday-5-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=312551"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312551\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=312551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=312551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=312551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}