Microsoft Patchday August 2025: Sicherheitseinschätzungen von Tenable

Sicherheit (Pexels, allgemeine Nutzung)Zum 12. August 2025 hat Microsoft zum Patchday Sicherheitsupdates für die noch im Support befindlichen Produkte veröffentlich und Schwachstellen geschlossen. Ich hatte im Blog-Beitrag Microsoft Security Update Summary (12. August 2025) einen Abriss gegeben. Inzwischen liegt mir eine Einschätzung seitens Tenable im Hinblick auf die Auswirkungen der Schwachstellen vor, die ich hier einfach zur Information in den Blog einstelle.


Anzeige


Satam Naran von Tenable schreibt, dass die Ergebnisse dieses Monats einen Aufwärtstrend bei Post-Compromise-Schwachstellen im Vergleich zu Code-Execution-Fehlern zeigen. Zum zweiten Mal in Folge machten Schwachstellen für die Erweiterung von Berechtigungen mit 39,3 % (41,4 % im Juli) den Großteil der in diesem Monat gepatchten CVEs aus.

Microsoft hat einen Patch für CVE-2025-53779 (Windows Kerberos Elevation of Privilege Vulnerability) veröffentlicht – eine als „BadSuccessor" bekannte Schwachstelle für die Erweiterung von Berechtigungen, die bereits im Mai 2025 als Zero-Day-Sicherheitslücke identifiziert wurde. Obwohl das Patchen von BadSuccessor von zentraler Bedeutung ist, zeigen die Tenable-Analysen, dass die unmittelbaren Auswirkungen begrenzt sind: Zum Zeitpunkt der Bekanntgabe erfüllten lediglich 0,7 % der AD-Domänen die Voraussetzungen. Für eine erfolgreiche Kompromittierung mithilfe von BadSuccessor muss ein Angreifer über Zugriff auf mindestens einen Domänencontroller in einer Domäne verfügen, auf der Windows Server 2025 ausgeführt wird.

Darüber hinaus hat Microsoft diesen Monat noch zwei weitere SharePoint-Sicherheitslücken gepatcht: CVE-2025-49712, eine Remote-Code-Execution-Sicherheitslücke, und CVE-2025-53760, eine Schwachstelle für die Erweiterung von Berechtigungen.

Nach den Geschehnissen im Zusammenhang mit den ToolShell-Schwachstellen ist es nachvollziehbar, dass neue SharePoint-Sicherheitslücken besondere Aufmerksamkeit erregen. Die Patch Tuesday-Daten seit 2022 zeigen jedoch, dass im Schnitt jährlich 21,7 SharePoint-Sicherheitslücken gepatcht werden – mit einem Höchstwert von 25 im Jahr 2023.

Allerdings scheint es immer wahrscheinlicher, dass der bisherige Spitzenwert im Laufe dieses Jahres überschritten wird, da bereits 20 SharePoint-Sicherheitslücken behoben wurden.


Anzeige

Von über 80 in den letzten vier Jahren behobenen SharePoint-Sicherheitslücken wurden in der Praxis nur drei tatsächlich ausgenutzt (CVE-2023-29357, CVE-2023-24955, CVE-2024-38094). Darüber hinaus wurden drei ToolShell-Sicherheitslücken identifiziert (CVE-2025-49706, CVE-2025-49704, CVE-2025-53770). Berichten zufolge wurde auch eine der ToolShell-Sicherheitslücken, CVE-2025-53771, ausgenutzt – dafür gibt es jedoch keine offizielle Bestätigung.

Den Talos-Blog-Beitrag zu den August 2025-Sicherheitslücken hatte ich im Blog-Beitrag Microsoft Security Update Summary (12. August 2025) verlinkt. Hier empfehle ich aber, auch einen Blick in den Artikel bei Talos zu werfen, da dort einige zusätzliche Schwachstellen in Word, Hyper-V etc. aufgeführt werden.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Software, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.