{"id":313347,"date":"2025-07-08T23:04:01","date_gmt":"2025-07-08T21:04:01","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313347"},"modified":"2025-07-19T21:20:29","modified_gmt":"2025-07-19T19:20:29","slug":"microsoft-security-update-summary-8-juli-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/07\/08\/microsoft-security-update-summary-8-juli-2025\/","title":{"rendered":"Microsoft Security Update Summary (8. Juli 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/07\/08\/microsoft-security-update-summary-july-8-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat am 8. Juli 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 128\u00a0 Schwachstellen (CVEs), eine davon wurde als 0-day klassifiziert. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/7054503fa26247f6b16a67fcec8035ae\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-july-2025-patch-tuesday-addresses-128-cves-cve-2025-49719\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49719\" target=\"_blank\" rel=\"noopener\">CVE-2025-49719<\/a>: Microsoft SQL Server Information Disclosure-Schwachstelle, CVEv3 Score 7.5, important; Ein nicht authentifizierter Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, um nicht initialisierten Speicher zu erhalten. Gem\u00e4\u00df dem Exploitability Index von Microsoft wird sie als \"Exploitation Less Likely\" eingestuft. Die Schwachstelle wurde wurde \u00f6ffentlich bekannt, bevor Patches verf\u00fcgbar waren. Benutzern von SQL Server wird empfohlen, auf die neueste Version zu aktualisieren, die auch Treiberkorrekturen enth\u00e4lt. Wenn Benutzer ihre eigenen Anwendungen oder Software eines anderen Herstellers verwenden, die SQL Server nutzt, wird empfohlen, auf Microsoft OLE DB Driver for SQL Server Version 18 oder 19 zu aktualisieren. Wichtig ist vor der Aktualisierung die Kompatibilit\u00e4t sicherzustellen. Weitere Informationen zu General Distribution Release (GDR) oder Cumulative Update (CU) Versionen finden sich im <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49719\" target=\"_blank\" rel=\"noopener\">Advisory<\/a>.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-47981\" target=\"_blank\" rel=\"noopener\">CVE-2025-47981<\/a>: SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution-Schwachstelle, CVEv3 Score 9.8, critical; \"Exploitation More Likely\"; Ein nicht authentifizierter, entfernter Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine speziell gestaltete Nachricht an einen verwundbaren Server sendet. Bei erfolgreicher Ausnutzung k\u00f6nnte ein Angreifer RCE-Rechte erhalten. Microsoft gibt an, dass diese Sicherheitsanf\u00e4lligkeit nur Windows 10 Version 1607 und h\u00f6her betrifft, da ein bestimmtes Gruppenrichtlinienobjekt (GPO) in diesen Versionen standardm\u00e4\u00dfig aktiviert ist: <a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-10\/security\/threat-protection\/security-policy-settings\/network-security-allow-pku2u-authentication-requests-to-this-computer-to-use-online-identities\" target=\"_blank\" rel=\"noopener\">Network security: Allow PKU2U authentication requests to this computer to use online identities<\/a>. <strong>Erg\u00e4nzung:<\/strong> Siehe auch meinen Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/10\/windows-kritische-negoex-schwachstelle-cve-2025-47981-zeitnah-patchen\/\" rel=\"bookmark\">Windows: Kritische NEGOEX-Schwachstelle CVE-2025-47981 zeitnah patchen<\/a>.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49701\" target=\"_blank\" rel=\"noopener\">CVE-2025-49701<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49704\" target=\"_blank\" rel=\"noopener\">CVE-2025-49704<\/a>: Microsoft SharePoint Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, critical und important; Um diese Schwachstellen auszunutzen, muss sich ein Angreifer mindestens mit den Rechten eines Site Owners authentifizieren. Sobald er authentifiziert ist, k\u00f6nnte ein Angreifer beliebigen Code in einen anf\u00e4lligen SharePoint Server schreiben, um RCE zu erlangen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49735\" target=\"_blank\" rel=\"noopener\">CVE-2025-49735<\/a>: Windows KDC Proxy Service (KPSSVC) Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, critical; Der Windows Kerberos Key Distribution Center (KDC) Proxy-Dienst ist ein Authentifizierungsmechanismus, der f\u00fcr KDC-Server \u00fcber HTTPS verwendet wird. Ein nicht authentifizierter Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine manipulierte Anwendung verwendet, um eine kryptographische Protokollschwachstelle auszunutzen, um beliebigen Code auszuf\u00fchren. Laut dem Advisory sind nur Windows Server betroffen, die \"<a href=\"https:\/\/learn.microsoft.com\/en-us\/openspecs\/windows_protocols\/ms-kkdcp\/5bcebb8d-b747-4ee5-9453-428aec1c5c38\" target=\"_blank\" rel=\"noopener\">[MS-KKDCP]: Kerberos Key Distribution Center (KDC) Proxy Protocol<\/a>\" konfiguriert wurden. Obwohl in dem Advisory erw\u00e4hnt wird, dass der Angreifer eine Race Condition ausnutzen muss, wurde die Schwachstelle dennoch als \u201eExploitation More Likely\" eingestuft.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49724\" target=\"_blank\" rel=\"noopener\">CVE-2025-49724<\/a>: Windows Connected Devices Platform Service Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; Ein nicht authentifizierter, entfernter Angreifer kann diese Schwachstelle ausnutzen, indem er speziell gestaltete Datenpakete an ein System sendet, auf dem die Funktion \"Nearby Sharing\" aktiviert ist. Im Microsoft-Hinweis wird darauf hingewiesen, dass die Funktion \"Nearby Sharing\" standardm\u00e4\u00dfig nicht aktiviert ist.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49695\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-49695<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49696\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-49696<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49697\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-49697<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49698\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-49698<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49702\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-49702<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49703\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-49703<\/a>: Microsoft Office und Microsoft Word Remote Code Execution-Schwachstellen, CVEv3 Score 8.4, critical; diverse Schwachstellenmechanismen; Ausnutzung ist \"less likely\".<\/li>\n<li>\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-48822\" target=\"_blank\" rel=\"noopener\">CVE-2025-48822<\/a>: Windows Hyper-V Discrete Device Assignment (DDA) Remote Code Execution-Schwachstelle, CVEv3 Score 8.6, critical; Out-of-Bounds-Read in Hyper-V, der es einem nicht autorisierten Angreifer erm\u00f6glichen k\u00f6nnte, Code lokal auszuf\u00fchren. Microsoft sch\u00e4tzt die Komplexit\u00e4t des Angriffs als \u201egering\" ein, und eine Ausnutzung ist\u00a0\"less likely\".<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-48799\" target=\"_blank\" rel=\"noopener\">CVE-2025-48799<\/a>: Windows Update Service Elevation of Privilege-Schwachstelle, CVEv3.1, Score 7.8, important; Ein Angreifer, der diese Sicherheitsl\u00fccke erfolgreich ausnutzt, kann Dateien im Sicherheitskontext des Kontos \u201eNT AUTHORITY\\SYSTEM\" erstellen, \u00e4ndern oder l\u00f6schen. Microsoft sch\u00e4tzt eine Ausnutzung des Angriffs als \u201eeher wahrscheinlich\" ein.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-july-2025-patch-tuesday-addresses-128-cves-cve-2025-49719\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> und <a href=\"https:\/\/blog.talosintelligence.com\/microsoft-patch-tuesday-july-2025\/\" target=\"_blank\" rel=\"noopener\">Talos<\/a> abrufbar.<\/p>\n<p><strong>Achtung:<\/strong> Der WSUS scheint seit der Nacht (9.7.2025) Synchronisationsprobleme zu haben &#8211; siehe <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/wsus-hat-synchronisationsprobleme-9-juli-2025\/\" target=\"_blank\" rel=\"noopener\">WSUS hat Synchronisationsprobleme (9. Juli 2025)<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/08\/microsoft-security-update-summary-8-juli-2025\/\" target=\"_blank\" rel=\"noopener\">Microsoft Security Update Summary (8. Juli 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/patchday-windows-10-11-updates-8-juli-2025\/\">Patchday: Windows 10\/11 Updates (8. Juli 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/patchday-windows-server-updates-8-juli-2025\/\">Patchday: Windows Server-Updates (8. Juli 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/10\/patchday-microsoft-office-updates-8-juli-2025\/\">Patchday: Microsoft Office Updates (8. Juli 2025)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2025\/07\/10\/windows-kritische-negoex-schwachstelle-cve-2025-47981-zeitnah-patchen\/\" rel=\"bookmark\">Windows: Kritische NEGOEX-Schwachstelle CVE-2025-47981 zeitnah patchen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/06\/25\/windows-10-11-preview-updates-24-26-juni-2025\/\" rel=\"bookmark\">Windows 10\/11: Preview Updates 24. \/26. Juni 2025<\/a><a href=\"https:\/\/borncity.com\/blog\/2025\/07\/04\/windows-11-24h2-juni-2025-preview-update-kb5060829-triggert-firewall-events\/\" rel=\"bookmark\"><br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2025\/07\/03\/windows-11-24h2-azure-virtual-desktop-avd-app-attach-scheitert\/\" rel=\"bookmark\">Windows 11 24H2: Azure Virtual Desktop (AVD) App-Attach scheitert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/02\/windows-11-24h2-juni-2025-update-kb5060842-mit-falschem-zeitstempel\/\" rel=\"bookmark\">Windows 11 24H2 Juni 2025-Update-Probleme: KB5060842 mit falschem Zeitstempel und Print to PDF<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/04\/windows-11-24h2-juni-2025-preview-update-kb5060829-triggert-firewall-events\/\" rel=\"bookmark\">Update KB5060829 triggert Firewall-Events<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/09\/wsus-hat-synchronisationsprobleme-9-juli-2025\/\" target=\"_blank\" rel=\"noopener\">WSUS hat Synchronisationsprobleme (9. Juli 2025)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat am 8. Juli 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 128\u00a0 Schwachstellen (CVEs), eine davon wurde als 0-day klassifiziert. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/08\/microsoft-security-update-summary-8-juli-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,185,301,3694,2557],"tags":[4322,8615,4328,4315,3288],"class_list":["post-313347","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-update","category-windows","category-windows-10","category-windows-server","tag-office","tag-patchday-7-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313347"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313347\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}