{"id":314494,"date":"2025-08-12T22:34:52","date_gmt":"2025-08-12T20:34:52","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314494"},"modified":"2025-08-14T10:11:56","modified_gmt":"2025-08-14T08:11:56","slug":"microsoft-security-update-summary-12-august-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/12\/microsoft-security-update-summary-12-august-2025\/","title":{"rendered":"Microsoft Security Update Summary (12. August 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/08\/12\/microsoft-security-update-summary-august-12-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat am 12. August 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 107\u00a0 Schwachstellen (CVEs), eine davon wurde als 0-day klassifiziert und war \u00f6ffentlich bekannt. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/36f09192be584909a89015581e186c1c\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-august-2025-patch-tuesday-addresses-107-cves-cve-2025-53779\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-53779\" target=\"_blank\" rel=\"noopener\">CVE-2025-53779<\/a>: Windows Kerberos Elevation of Privilege-Schwachstelle, CVEv3 Score 7.2, moderat; Ein authentifizierter Angreifer mit Zugriff auf ein Benutzerkonto mit bestimmten Berechtigungen im Active Directory (AD) und mindestens einem Dom\u00e4nencontroller in der Dom\u00e4ne, auf dem Windows Server 2025 ausgef\u00fchrt wird, k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, um vollst\u00e4ndige Dom\u00e4nen- und anschlie\u00dfend Forest-Kompromittierung in einer AD-Umgebung zu erreichen. Dies ist ein Patch f\u00fcr eine Zero-Day-Sicherheitsl\u00fccke, die von Akamai Sicherheitsforscher Yuval Gordon, einem Sicherheitsforscher bei, als <a href=\"https:\/\/www.akamai.com\/blog\/security-research\/abusing-dmsa-for-privilege-escalation-in-active-directory\" target=\"_blank\" rel=\"noopener\">BadSuccessor<\/a>\" bezeichnet wurde. Sie wurde am 21. Mai bekannt gegeben. Weitere Informationen zu BadSuccessor finden sich in der FAQ-Blog <a href=\"https:\/\/www.tenable.com\/blog\/frequently-asked-questions-about-badsuccessor\" target=\"_blank\" rel=\"noopener\">H\u00e4ufig gestellte Fragen zu BadSuccessor<\/a>\".<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-49712\" target=\"_blank\" rel=\"noopener\">CVE-2025-49712<\/a>: Microsoft SharePoint Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; \"Exploitation More Likely\"; Ein Angreifer m\u00fcsste mindestens \u00fcber die Berechtigungen eines Websitebesitzers verf\u00fcgen. Nach der Authentifizierung k\u00f6nnte ein Angreifer entweder beliebigen Code schreiben oder eine Code-Injektion verwenden, um Code auf einem anf\u00e4lligen SharePoint-Server auszuf\u00fchren und so RCE zu erlangen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-53778\" target=\"_blank\" rel=\"noopener\">CVE-2025-53778<\/a>: Windows NTLM Elevation of Privilege-Schwachstelle, CVEv3 Score 8.8, critical; \"Exploitation More Likely\"; Eine EoP-Sicherheitsl\u00fccke, die Windows New Technology LAN Manager (NTLM) betrifft. Laut der Sicherheitsempfehlung w\u00fcrde eine erfolgreiche Ausnutzung es einem Angreifer erm\u00f6glichen, seine Berechtigungen auf SYSTEM zu erh\u00f6hen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-50177\" target=\"_blank\" rel=\"noopener\">CVE-2025-50177<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-53143\" target=\"_blank\" rel=\"noopener\">CVE-2025-53143<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-53144\" target=\"_blank\" rel=\"noopener\">CVE-2025-53144<\/a> und\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-53145\" target=\"_blank\" rel=\"noopener\">CVE-2025-53145<\/a>: Microsoft Message Queuing (MSMQ) Remote Code Execution-Schwachstelle, CVEv3 Score 8.1-8.8, critical; Um diese CVEs auszunutzen, m\u00fcsste ein Angreifer ein speziell gestaltetes MSMQ-Paket an einen anf\u00e4lligen Server senden, um die Ausf\u00fchrung von Code zu erreichen.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-august-2025-patch-tuesday-addresses-107-cves-cve-2025-53779\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Bei <a href=\"https:\/\/blog.talosintelligence.com\/microsoft-patch-tuesday-august-2025\/\" target=\"_blank\" rel=\"noopener\">Talos<\/a> sind einige zus\u00e4tzliche Schwachstellen in Word etc. abrufbar.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/12\/microsoft-security-update-summary-12-august-2025\/\">Microsoft Security Update Summary (12. August 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/13\/patchday-windows-10-11-updates-12-august-2025\/\">Patchday: Windows 10\/11 Updates (12. August 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/13\/patchday-windows-server-updates-12-august-2025\/\">Patchday: Windows Server-Updates (12. August 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/14\/patchday-microsoft-office-updates-12-august-2025\/\">Patchday: Microsoft Office Updates (12. August 2025)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat am 12. August 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 107\u00a0 Schwachstellen (CVEs), eine davon wurde als 0-day klassifiziert und war \u00f6ffentlich bekannt. Nachfolgend findet sich ein &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/12\/microsoft-security-update-summary-12-august-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,185,301,2557],"tags":[4322,8629,4328,4315,3288],"class_list":["post-314494","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-update","category-windows","category-windows-server","tag-office","tag-patchday-8-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314494","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314494"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314494\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314494"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314494"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314494"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}