{"id":315561,"date":"2025-09-10T00:01:32","date_gmt":"2025-09-09T22:01:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=315561"},"modified":"2025-10-15T00:13:10","modified_gmt":"2025-10-14T22:13:10","slug":"microsoft-security-update-summary-9-september-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/09\/10\/microsoft-security-update-summary-9-september-2025\/","title":{"rendered":"Microsoft Security Update Summary (9. September 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/09\/10\/microsoft-security-update-summary-september-9-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat am 9. September 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 81\u00a0 Schwachstellen (CVEs), acht kritisch, zwei davon wurden als 0-day klassifiziert und sind \u00f6ffentlich bekannt. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/1677b37182574135b0539aae5b1ba097\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-september-2025-patch-tuesday-addresses-80-cves-cve-2025-55234\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-55234\" target=\"_blank\" rel=\"noopener\">CVE-2025-55234<\/a>: Windows SMB Elevation of Privilege-Schwachstelle, CVEv3 Score 8.8, important; Eine erfolgreiche Ausnutzung w\u00fcrde es einem nicht authentifizierten Angreifer erm\u00f6glichen, seine Berechtigungen auf die des kompromittierten Benutzerkontos zu erweitern. Laut Microsoft wurde diese Sicherheitsl\u00fccke \u00f6ffentlich bekannt gegeben, bevor ein Patch verf\u00fcgbar war. CVE-2025-55234 wurde laut Tenable offenbar ver\u00f6ffentlicht, um Kunden dabei zu helfen, ihre Umgebung zu \u00fcberpr\u00fcfen und zu bewerten und Inkompatibilit\u00e4tsprobleme zu identifizieren, bevor sie einige der Sicherheitsfunktionen f\u00fcr SMB-Server nutzen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-54918\" target=\"_blank\" rel=\"noopener\">CVE-2025-54918<\/a>: Windows NTLM Elevation of Privilege-Schwachstelle, CVEv3 Score 8.8, critical; \"Exploitation More Likely\"; Eine erfolgreiche Ausnutzung erm\u00f6glicht es einem Angreifer seine Berechtigungen auf SYSTEM zu erh\u00f6hen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-54916\" target=\"_blank\" rel=\"noopener\">CVE-2025-54916<\/a>: Windows NTFS Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; \"Exploitation More Likely\"; Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, w\u00fcrde RCE auf dem Zielsystem erlangen. Laut der Sicherheitsempfehlung k\u00f6nnte jeder authentifizierte Angreifer diese Schwachstelle ausnutzen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-54910\" target=\"_blank\" rel=\"noopener\">CVE-2025-54910<\/a>: Microsoft SharePoint Remote Code Execution-Schwachstelle, CVEv3 Score 8.4, critical; \"Exploitation Less Likely.\"; Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er ein Opfer dazu verleitet, ein speziell gestaltetes Office-Dokument zu \u00f6ffnen. Dar\u00fcber hinaus gibt es einen Hinweis, dass eine Ausnutzung \u00fcber das Vorschaufenster von Microsoft Outlook m\u00f6glich ist. Eine erfolgreiche Ausnutzung w\u00fcrde dem Angreifer RCE-Rechte auf dem Zielsystem verschaffen. F\u00fcr Benutzer von Microsoft Office LTSC f\u00fcr Mac 2021 und 2024 ist dass Updates noch nicht verf\u00fcgbar, soll aber in K\u00fcrze ver\u00f6ffentlicht werden.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-54897\" target=\"_blank\" rel=\"noopener\">CVE-2025-54897<\/a>:\u00a0Microsoft SharePoint Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; \"Exploitation More Likely\"; Um diese Schwachstelle auszunutzen, m\u00fcsste sich ein Angreifer als beliebiger Benutzer authentifizieren. Privilegierte Konten wie Admin oder andere Konten mit erh\u00f6hten Rechten sind daf\u00fcr nicht erforderlich. Nach der Authentifizierung k\u00f6nnte ein Angreifer entweder beliebigen Code schreiben oder eine Code-Injektion verwenden, um Code auf einem anf\u00e4lligen SharePoint Server auszuf\u00fchren und so RCE zu erlangen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-55224\">CVE-2025-55224<\/a>: Windows Hyper-V Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, critical; \"Exploitation More Likely\"; Ein Angreifer k\u00f6nnteeine Race Condition ausnutzen, und die Sicherheitsgrenze des Gast-Hosts \u00fcberwinden, um beliebigen Code auf dem Hyper-V-Host-Computer auszuf\u00fchren. Die Komplexit\u00e4t des Angriffs f\u00fcr diese Sicherheitsl\u00fccke ist zwar hoch, die Auswirkungen w\u00e4ren jedoch erheblich f\u00fcr einen Angreifer, der diese Sicherheitsl\u00fccke erfolgreich ausnutzen kann.<\/li>\n<li>\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-54091\">CVE-2025-54091<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-50177\" target=\"_blank\" rel=\"noopener\">,\u00a0<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-54092\">CVE-2025-54092<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-50177\" target=\"_blank\" rel=\"noopener\">,\u00a0<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-54098\">CVE-2025-54098<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-50177\" target=\"_blank\" rel=\"noopener\">,\u00a0<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2025-54115\">CVE-2025-54115<\/a>: Windows Hyper-V Elevation of Privilege-Schwachstelle, CVEv3 Score 7.0-7.8, important; Ein lokaler, authentifizierter Angreifer k\u00f6nnte diese Schwachstellen ausnutzen, um sich SYSTEM-Rechte zu verschaffen. Um CVE-2025-54115 auszunutzen, m\u00fcsste ein Angreifer jedoch zun\u00e4chst eine Race Condition gewinnen, was zu seiner niedrigeren CVSS-Bewertung beigetragen hat.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-september-2025-patch-tuesday-addresses-80-cves-cve-2025-55234\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> abrufbar. Bei <a href=\"https:\/\/blog.talosintelligence.com\/microsoft-patch-tuesday-august-2025\/\" target=\"_blank\" rel=\"noopener\">Talos<\/a> sind einige zus\u00e4tzliche Schwachstellen abrufbar. RedCanary hat mir die Information geschickt, dass Microsoft mit den September 2025 Patches 81 Schwachstellen offen legt. Keine dieser Schwachstellen scheint in der Praxis ausgenutzt worden zu sein, und keine davon hat in Microsofts Exploitability Index die h\u00f6chste Risikostufe \"Exploitation detected\" (Ausnutzung erkannt) erhalten. Wie \u00fcblich fallen die meisten Patches dieses Monats in die Kategorien \"Exploitation less likely\" (Ausnutzung eher unwahrscheinlich, 51 Korrekturen) oder \"Exploitation unlikely\" (Ausnutzung unwahrscheinlich, 22 Korrekturen).<\/p>\n<p>Es gibt jedoch Korrekturen f\u00fcr acht weitere besorgniserregende Sicherheitsl\u00fccken, die in der Kategorie \"Ausnutzung eher wahrscheinlich\" des Exploitability Index von Microsoft aufgef\u00fchrt sind. Das bedeutet, dass Angreifer potenziell zuverl\u00e4ssige Exploits f\u00fcr diese Sicherheitsl\u00fccken entwickeln k\u00f6nnten und dass es sich dabei um die Art von Sicherheitsl\u00fccken handelt, auf die Angreifer in der Vergangenheit abgezielt haben. Hier die Kurz\u00fcbersicht \u00fcber die CVEs.<\/p>\n<blockquote>\n<ul>\n<li><em>CVE-2025-55234: A configuration dependent SMB server vulnerability that could allow adversaries to perform a relay attack and elevate their privileges if they haven't already followed Microsoft's existing hardening guidance for SMB server relay attacks (8.8 CVSS base score)<\/em><\/li>\n<li><em>CVE-2025-54918: An improper authentication in Windows NTLM could allow an authorized attacker to elevate privileges over a network (8.8 CVSS base score)<\/em><\/li>\n<li><em>CVE-2025-54110: An integer overflow or wraparound in the Windows Kernel that could\u00a0 allow an authorized attacker to elevate privileges locally (8.8 CVSS base score)<\/em><\/li>\n<li><em>CVE-2025-54098: An improper access control in Windows Hyper-V that could allow an authorized attacker to elevate privileges locally (7.8 CVSS base score)<\/em><\/li>\n<li><em>CVE-2025-54916: A stack-based buffer overflow in Windows NTFS could allow an authorized attacker to execute code locally (7.8 CVSS base score)<\/em><\/li>\n<li><em>CVE-2025-54093: A time-of-check time-of-use (toctou) race condition in the Windows TCP\/IP driver that could allow attacker to elevate privileges locally (7.0 CVSS base score)<\/em><\/li>\n<li><em>CVE-2025-53803: An information disclosure vulnerability in the Windows Kernel that could allow an authorized attacker to disclose information locally (5.5 CVSS base score)<\/em><\/li>\n<li><em>CVE-2025-53804: An information disclosure vulnerability in the Windows Kernel-mode driver that could allow an authorized attacker to disclose information (5.5 CVSS base score)<\/em><\/li>\n<\/ul>\n<\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/10\/microsoft-security-update-summary-9-september-2025\/\">Microsoft Security Update Summary (9. September 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/10\/patchday-windows-10-11-updates-9-september-2025\/\">Patchday: Windows 10\/11 Updates (9. September 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/10\/patchday-windows-server-updates-9-september-2025\/\">Patchday: Windows Server-Updates (9. September 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/11\/patchday-microsoft-office-updates-9-september-2025\/\">Patchday: Microsoft Office Updates (9. September 2025)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2025\/09\/16\/windows-10-11-september-2025-updates-verursachen-smbv1-probleme\/\">Windows 10\/11: September 2025-Updates verursachen SMBv1-Probleme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat am 9. September 2025 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 81\u00a0 Schwachstellen (CVEs), acht kritisch, zwei davon wurden als 0-day klassifiziert und sind \u00f6ffentlich bekannt. Nachfolgend findet &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/09\/10\/microsoft-security-update-summary-9-september-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,7459,185,301,2557],"tags":[4322,8634,4328,4315,3288],"class_list":["post-315561","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-software","category-update","category-windows","category-windows-server","tag-office","tag-patchday-9-2025","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=315561"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315561\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=315561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=315561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=315561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}