{"id":314563,"date":"2025-08-13T17:49:18","date_gmt":"2025-08-13T15:49:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314563"},"modified":"2025-08-13T17:49:18","modified_gmt":"2025-08-13T15:49:18","slug":"microsoft-patchday-august-2025-sicherheitseinschaetzungen-von-tenable","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/13\/microsoft-patchday-august-2025-sicherheitseinschaetzungen-von-tenable\/","title":{"rendered":"Microsoft Patchday August 2025: Sicherheitseinsch\u00e4tzungen von Tenable"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Zum 12. August 2025 hat Microsoft zum Patchday Sicherheitsupdates f\u00fcr die noch im Support befindlichen Produkte ver\u00f6ffentlich und Schwachstellen geschlossen. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/12\/microsoft-security-update-summary-12-august-2025\/\">Microsoft Security Update Summary (12. August 2025)<\/a> einen Abriss gegeben. Inzwischen liegt mir eine Einsch\u00e4tzung seitens Tenable im Hinblick auf die Auswirkungen der Schwachstellen vor, die ich hier einfach zur Information in den Blog einstelle.<\/p>\n<p><!--more--><br \/>\nSatam Naran von Tenable schreibt, dass die Ergebnisse dieses Monats einen Aufw\u00e4rtstrend bei Post-Compromise-Schwachstellen im Vergleich zu Code-Execution-Fehlern zeigen. Zum zweiten Mal in Folge machten Schwachstellen f\u00fcr die Erweiterung von Berechtigungen mit 39,3 % (41,4 % im Juli) den Gro\u00dfteil der in diesem Monat gepatchten CVEs aus.<\/p>\n<p>Microsoft hat einen Patch f\u00fcr <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53779\" target=\"_blank\" rel=\"noopener\">CVE-2025-53779<\/a> (Windows Kerberos Elevation of Privilege Vulnerability) ver\u00f6ffentlicht \u2013 eine als \u201eBadSuccessor\" bekannte Schwachstelle f\u00fcr die Erweiterung von Berechtigungen, die bereits im Mai 2025 als Zero-Day-Sicherheitsl\u00fccke identifiziert wurde. Obwohl das Patchen von BadSuccessor von zentraler Bedeutung ist, zeigen die Tenable-Analysen, dass die unmittelbaren Auswirkungen begrenzt sind: Zum Zeitpunkt der Bekanntgabe erf\u00fcllten lediglich 0,7 % der AD-Dom\u00e4nen die Voraussetzungen. F\u00fcr eine erfolgreiche Kompromittierung mithilfe von BadSuccessor muss ein Angreifer \u00fcber Zugriff auf mindestens einen Dom\u00e4nencontroller in einer Dom\u00e4ne verf\u00fcgen, auf der Windows Server 2025 ausgef\u00fchrt wird.<\/p>\n<p>Dar\u00fcber hinaus hat Microsoft diesen Monat noch zwei weitere SharePoint-Sicherheitsl\u00fccken gepatcht: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/advisory\/CVE-2025-49712\" target=\"_blank\" rel=\"noopener\">CVE-2025-49712<\/a>, eine Remote-Code-Execution-Sicherheitsl\u00fccke, und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\/advisory\/CVE-2025-53760\" target=\"_blank\" rel=\"noopener\">CVE-2025-53760<\/a>, eine Schwachstelle f\u00fcr die Erweiterung von Berechtigungen.<\/p>\n<p>Nach den Geschehnissen im Zusammenhang mit den ToolShell-Schwachstellen ist es nachvollziehbar, dass neue SharePoint-Sicherheitsl\u00fccken besondere Aufmerksamkeit erregen. Die Patch Tuesday-Daten seit 2022 zeigen jedoch, dass im Schnitt j\u00e4hrlich 21,7 SharePoint-Sicherheitsl\u00fccken gepatcht werden \u2013 mit einem H\u00f6chstwert von 25 im Jahr 2023.<\/p>\n<p>Allerdings scheint es immer wahrscheinlicher, dass der bisherige Spitzenwert im Laufe dieses Jahres \u00fcberschritten wird, da bereits 20 SharePoint-Sicherheitsl\u00fccken behoben wurden.<\/p>\n<p>Von \u00fcber 80 in den letzten vier Jahren behobenen SharePoint-Sicherheitsl\u00fccken wurden in der Praxis nur drei tats\u00e4chlich ausgenutzt (CVE-2023-29357, CVE-2023-24955, CVE-2024-38094). Dar\u00fcber hinaus wurden drei ToolShell-Sicherheitsl\u00fccken identifiziert (CVE-2025-49706, CVE-2025-49704, CVE-2025-53770). Berichten zufolge wurde auch eine der ToolShell-Sicherheitsl\u00fccken, CVE-2025-53771, ausgenutzt \u2013 daf\u00fcr gibt es jedoch keine offizielle Best\u00e4tigung.<\/p>\n<p>Den <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-august-2025-patch-tuesday-addresses-107-cves-cve-2025-53779\" target=\"_blank\" rel=\"noopener\">Talos-Blog-Beitrag zu den August 2025-Sicherheitsl\u00fccken<\/a> hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/12\/microsoft-security-update-summary-12-august-2025\/\">Microsoft Security Update Summary (12. August 2025)<\/a> verlinkt. Hier empfehle ich aber, auch einen Blick in den Artikel bei\u00a0<a href=\"https:\/\/blog.talosintelligence.com\/microsoft-patch-tuesday-august-2025\/\" target=\"_blank\" rel=\"noopener\">Talos<\/a> zu werfen, da dort einige zus\u00e4tzliche Schwachstellen in Word, Hyper-V etc. aufgef\u00fchrt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum 12. August 2025 hat Microsoft zum Patchday Sicherheitsupdates f\u00fcr die noch im Support befindlichen Produkte ver\u00f6ffentlich und Schwachstellen geschlossen. Ich hatte im Blog-Beitrag Microsoft Security Update Summary (12. August 2025) einen Abriss gegeben. Inzwischen liegt mir eine Einsch\u00e4tzung seitens &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/13\/microsoft-patchday-august-2025-sicherheitseinschaetzungen-von-tenable\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[8629,4328,4315],"class_list":["post-314563","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-patchday-8-2025","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314563"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314563\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}