Microsoft Security Update Summary (10. Juni 2025)

Update[English]Microsoft hat am 10. Juni 2025 Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 65  Schwachstellen (CVEs), zwei davon wurden als 0-day klassifiziert. Eine Schwachstelle wurde bereits angegriffen. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Hinweise zu den Updates

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Windows Server 2012 R2

Für Windows Server 2012 /R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:

  • CVE-2025-33053: Web Distributed Authoring and Versioning (WebDAV) Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; Ein Angreifer könnte diese Schwachstelle durch Social Engineering ausnutzen. Er muss ein Ziel dazu bringen, eine bösartige URL oder Datei zu öffnen. Bei erfolgreicher Ausnutzung hätte der Angreifer die Möglichkeit, Code im Netzwerk des Opfers auszuführen. Laut Microsoft wurde die Zero-Day-Schwachstelle ausgenutzt. Check Point Research berichtet hier, dass die Schwachstelle von der APT-Gruppe Stealth Falcon (wohl für Spionageangriffe) ausgenutzt wurde.
  • CVE-2025-33073: Windows SMB Client Elevation of Privilege-Schwachstelle, CVEv3 Score 8.8, important; Eine unsachgemäße Zugriffskontrolle in Windows SMB ermöglicht es einem autorisierten Angreifer, seine Privilegien über ein Netzwerk zu erhöhen. Die Schwachstelle wurde öffentlich bekannt, bevor ein Patch zur Verfügung gestellt wurde. Laut Microsoft muss ein Angreifer ein manipuliertes Skript ausführen, um ein Zielgerät zu zwingen, eine Verbindung zu einem von einem Angreifer kontrollierten Computer mit SMB-Anmeldeinformationen herzustellen. Wenn dies gelingt, kann der Angreifer seine Rechte auf SYSTEM erhöhen. Es sieht so aus, dass fünf Sicherheitsforscher die Schwachstelle unabhängig voneinander entdeckt haben. Die Ausnutzung wird von Microsoft als wahrscheinlich angesehen. Ich hatte heute im Beitrag Juni 2025-Patchday soll Schwachstelle CVE-2025-33073 in Windows schließen auf die Schwachstelle, und die Notwendigkeit, diese zügig zu schließen, hingewiesen. Am morgigen Mittwoch, den 11. Juni 2025 wird es kurz nach 10:00 Uhr zur Offenlegung dessen kommen, was ich von einem Entdecker, der RedTeam Pentesting GmbH, vorab erfahren habe.
  • CVE-2025-33070: Windows Netlogon Elevation of Privilege-Schwachstelle, CVEv3 Score 8.1, critical; Ein Angreifer könnte diese Sicherheitslücke ausnutzen, um Administratorrechte für eine Domänen zu erlangen. Laut Microsoft erfordert ein erfolgreicher Angriff, dass der Angreifer zusätzliche Aktionen durchführt, um ein Ziel für die Ausnutzung vorzubereiten. Trotz dieser Anforderungen hat Microsoft diese Sicherheitsanfälligkeit gemäß dem Exploitability Index von Microsoft als „Exploitation More Likely" eingestuft.
  • CVE-2025-47162, CVE-2025-47164, CVE-2025-47167 und CVE-2025-47953: Microsoft Office Remote Code Execution-Schwachstellen, CVEv3 Score 8.4,  critical; Alle außer CVE-2025-47953 wurden als „Exploitation More Likely" bewertet. Microsoft weist darauf hin, dass das Vorschaufenster ein Angriffsvektor für die Ausnutzung dieser Schwachstellen ist.
  • CVE-2025-47173: Microsoft Office Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; "Exploitation Unlikely". Im Gegensatz zu den anderen Office-RCE-Schwachstellen ist das Vorschaufenster kein Angriffsvektor für CVE-2025-47173.
  • CVE-2025-33071: Windows KDC Proxy Service (KPSSVC) Remote Code Execution-Schwachstelle, CVEv3 Score 8.1, critical; eine als "Exploitation More Likely" eingestufte RCE-Schwachstelle im Windows Kerberos Key Distribution Center (KDC) Proxy-Dienst, einen Authentifizierungsmechanismus, der für KDC-Server über HTTPS verwendet wird. Ein nicht authentifizierter Angreifer könnte eine manipulierte Anwendung verwenden, um eine kryptographische Protokollschwachstelle auszunutzen, und so beliebigen Code auszuführen. Laut dem Advisory sind nur Windows Server betroffen, die als [MS-KKDCP] "Kerberos Key Distribution Center (KDC) Proxy Protocol Server" konfiguriert wurden. Obwohl in dem Advisory erwähnt wird, dass der Angreifer eine Race Condition ausnutzen muss, wurde die Schwachstelle dennoch als kritisch eingestuft.
  • CVE-2025-32713: Windows Common Log File System Driver Elevation of Privilege-Schwachstelle, CVEv3 Score 7.8, important; und wurde als "Exploitation More Likely" eingestuft. Eine erfolgreiche Ausnutzung würde es einem Angreifer ermöglichen, seine Privilegien auf SYSTEM zu erhöhen.

Ergänzung: Talos hat in diesem Blog-Beitrag ebenfalls eine Aufstellung der Schwachstellen veröffentlicht (danke an den Leser für den Hinweis). Gegenüber der Tenable-Liste sind dort folgende zusätzlichen Schwachstellen dokumentiert.

    • CVE-2025-32710 : Windows Remote Desktop Service RCE-Schwachstelle, CVEv3 Score 8.1, high; Ein Angreifer könnte versuchen, eine Verbindung zu einem System mit der Remotedesktop-Gateway-Rolle herzustellen, eine Race Condition zu einem Use-after-free-Szenario auszulösen und dies dann zur Ausführung von beliebigem Code auszunutzen. Das wurde von Microsoft als "Exploitation Less Likely" eingestuft.
    • CVE-2025-29828: Windows Schannel (Secure Channel) RCE-Schwachstelle, CVEv3 Score 8.1, high; Windows Schannel ist ein Security Support Provider (SSP) im Windows-Betriebssystem, der die Protokolle Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Er ist Teil des Security Support Provider Interface (SSPI) und wird zur Sicherung der Netzwerkkommunikation verwendet. Eine fehlende Speicherfreigabe durch die Windows Cryptographic Services kann diese RCE-Schwachstelle auslösen. Dies ermöglicht einem nicht autorisierten Angreifer Code über ein Netzwerk auszuführen. Ein Angreifer kann diese Sicherheitsanfälligkeit durch die böswillige Verwendung von fragmentierten ClientHello-Nachrichten an einen Zielserver, der TLS-Verbindungen akzeptiert, ausnutzen. Microsoft stuft die Komplexität des Angriffs als "hoch" und eine "Exploitation als Less Likely" ein.

Eine Liste aller aufgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable und Talos abrufbar.

Ähnliche Artikel:
Microsoft Security Update Summary (10. Juni 2025)
Patchday: Windows 10/11 Updates (10. Juni 2025)
Patchday: Windows Server-Updates (10. Juni 2025)
Patchday: Microsoft Office Updates (10. Juni 2025)

Windows 10/11: Preview Updates 27. /28. Mai 2025
Juni 2025-Patchday soll Schwachstelle CVE-2025-33073 in Windows schließen

Dieser Beitrag wurde unter Office, Sicherheit, Update, Windows abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Microsoft Security Update Summary (10. Juni 2025)

  1. Markus sagt:

    Hallo,

    bei der Aufzählung der relevanten CVEs scheint diesen Monat der Elefant im Raum unterzugehen CVE-2025-29828. Zitat:

    How could an attacker exploit the vulnerability?

    An attacker can exploit this vulnerability by sending malicious fragmented ClientHello messages to a target server that accepts Transport Layer Security (TLS) connections.

    (Talos führt in deren Liste auf, dadurch bin ich drauf gekommen:
    https://blog.talosintelligence.com/microsoft-patch-tuesday-june-2025/)

    Sprich: Jeder Server, der eine verschlüsselte Verbindung anbietet, ist Verwundbar (wenn Microsofts Schannel API genutzt wird). Es gibt wohl noch keinen funktionierenden Exploit dafür und der Angreifer müsse "viele" Verbindungsversuche machen, doch ansonsten scheint kein Server sicher zu sein.

    Daher: Serverbetreiber sollten so schnell wie möglich patchen, bevor diese Lücke angegriffen wird. (Clientbetreiber wegen der anderen, schon genannten Lücke.)

    • Günter Born sagt:

      muss ich mir heute Abend anschauen, im Rheingau hat es keine Server und Sicherheitslücken, sondern nur geniales Wanderwetter.

      Ergänzung: Habe die zwei Schwachstellen nachgetragen – danke für den Hinweis. Bei beiden Schwachstellen wird eine Ausnutzung als "weniger wahrscheinlich" eingestuft, da es recht komplexe Szenarien sind.

Schreibe einen Kommentar zu Markus Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.