Microsoft Security Update Summary (9. September 2025)

Update[English]Microsoft hat am 9. September 2025 Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 81  Schwachstellen (CVEs), acht kritisch, zwei davon wurden als 0-day klassifiziert und sind öffentlich bekannt. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.


Anzeige

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Hinweise zu den Updates

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Windows Server 2012 R2

Für Windows Server 2012 /R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).


Anzeige

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:

  • CVE-2025-55234: Windows SMB Elevation of Privilege-Schwachstelle, CVEv3 Score 8.8, important; Eine erfolgreiche Ausnutzung würde es einem nicht authentifizierten Angreifer ermöglichen, seine Berechtigungen auf die des kompromittierten Benutzerkontos zu erweitern. Laut Microsoft wurde diese Sicherheitslücke öffentlich bekannt gegeben, bevor ein Patch verfügbar war. CVE-2025-55234 wurde laut Tenable offenbar veröffentlicht, um Kunden dabei zu helfen, ihre Umgebung zu überprüfen und zu bewerten und Inkompatibilitätsprobleme zu identifizieren, bevor sie einige der Sicherheitsfunktionen für SMB-Server nutzen.
  • CVE-2025-54918: Windows NTLM Elevation of Privilege-Schwachstelle, CVEv3 Score 8.8, critical; "Exploitation More Likely"; Eine erfolgreiche Ausnutzung ermöglicht es einem Angreifer seine Berechtigungen auf SYSTEM zu erhöhen.
  • CVE-2025-54916: Windows NTFS Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, important; "Exploitation More Likely"; Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, würde RCE auf dem Zielsystem erlangen. Laut der Sicherheitsempfehlung könnte jeder authentifizierte Angreifer diese Schwachstelle ausnutzen.
  • CVE-2025-54910: Microsoft SharePoint Remote Code Execution-Schwachstelle, CVEv3 Score 8.4, critical; "Exploitation Less Likely."; Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein Opfer dazu verleitet, ein speziell gestaltetes Office-Dokument zu öffnen. Darüber hinaus gibt es einen Hinweis, dass eine Ausnutzung über das Vorschaufenster von Microsoft Outlook möglich ist. Eine erfolgreiche Ausnutzung würde dem Angreifer RCE-Rechte auf dem Zielsystem verschaffen. Für Benutzer von Microsoft Office LTSC für Mac 2021 und 2024 ist dass Updates noch nicht verfügbar, soll aber in Kürze veröffentlicht werden.
  • CVE-2025-54897: Microsoft SharePoint Remote Code Execution-Schwachstelle, CVEv3 Score 8.8, important; "Exploitation More Likely"; Um diese Schwachstelle auszunutzen, müsste sich ein Angreifer als beliebiger Benutzer authentifizieren. Privilegierte Konten wie Admin oder andere Konten mit erhöhten Rechten sind dafür nicht erforderlich. Nach der Authentifizierung könnte ein Angreifer entweder beliebigen Code schreiben oder eine Code-Injektion verwenden, um Code auf einem anfälligen SharePoint Server auszuführen und so RCE zu erlangen.
  • CVE-2025-55224: Windows Hyper-V Remote Code Execution-Schwachstelle, CVEv3 Score 7.8, critical; "Exploitation More Likely"; Ein Angreifer könnteeine Race Condition ausnutzen, und die Sicherheitsgrenze des Gast-Hosts überwinden, um beliebigen Code auf dem Hyper-V-Host-Computer auszuführen. Die Komplexität des Angriffs für diese Sicherheitslücke ist zwar hoch, die Auswirkungen wären jedoch erheblich für einen Angreifer, der diese Sicherheitslücke erfolgreich ausnutzen kann.
  •  CVE-2025-54091CVE-2025-54092CVE-2025-54098CVE-2025-54115: Windows Hyper-V Elevation of Privilege-Schwachstelle, CVEv3 Score 7.0-7.8, important; Ein lokaler, authentifizierter Angreifer könnte diese Schwachstellen ausnutzen, um sich SYSTEM-Rechte zu verschaffen. Um CVE-2025-54115 auszunutzen, müsste ein Angreifer jedoch zunächst eine Race Condition gewinnen, was zu seiner niedrigeren CVSS-Bewertung beigetragen hat.

Eine Liste aller aufgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar. Bei Talos sind einige zusätzliche Schwachstellen abrufbar. RedCanary hat mir die Information geschickt, dass Microsoft mit den September 2025 Patches 81 Schwachstellen offen legt. Keine dieser Schwachstellen scheint in der Praxis ausgenutzt worden zu sein, und keine davon hat in Microsofts Exploitability Index die höchste Risikostufe "Exploitation detected" (Ausnutzung erkannt) erhalten. Wie üblich fallen die meisten Patches dieses Monats in die Kategorien "Exploitation less likely" (Ausnutzung eher unwahrscheinlich, 51 Korrekturen) oder "Exploitation unlikely" (Ausnutzung unwahrscheinlich, 22 Korrekturen).

Es gibt jedoch Korrekturen für acht weitere besorgniserregende Sicherheitslücken, die in der Kategorie "Ausnutzung eher wahrscheinlich" des Exploitability Index von Microsoft aufgeführt sind. Das bedeutet, dass Angreifer potenziell zuverlässige Exploits für diese Sicherheitslücken entwickeln könnten und dass es sich dabei um die Art von Sicherheitslücken handelt, auf die Angreifer in der Vergangenheit abgezielt haben. Hier die Kurzübersicht über die CVEs.

  • CVE-2025-55234: A configuration dependent SMB server vulnerability that could allow adversaries to perform a relay attack and elevate their privileges if they haven't already followed Microsoft's existing hardening guidance for SMB server relay attacks (8.8 CVSS base score)
  • CVE-2025-54918: An improper authentication in Windows NTLM could allow an authorized attacker to elevate privileges over a network (8.8 CVSS base score)
  • CVE-2025-54110: An integer overflow or wraparound in the Windows Kernel that could  allow an authorized attacker to elevate privileges locally (8.8 CVSS base score)
  • CVE-2025-54098: An improper access control in Windows Hyper-V that could allow an authorized attacker to elevate privileges locally (7.8 CVSS base score)
  • CVE-2025-54916: A stack-based buffer overflow in Windows NTFS could allow an authorized attacker to execute code locally (7.8 CVSS base score)
  • CVE-2025-54093: A time-of-check time-of-use (toctou) race condition in the Windows TCP/IP driver that could allow attacker to elevate privileges locally (7.0 CVSS base score)
  • CVE-2025-53803: An information disclosure vulnerability in the Windows Kernel that could allow an authorized attacker to disclose information locally (5.5 CVSS base score)
  • CVE-2025-53804: An information disclosure vulnerability in the Windows Kernel-mode driver that could allow an authorized attacker to disclose information (5.5 CVSS base score)

Ähnliche Artikel:
Microsoft Security Update Summary (9. September 2025)
Patchday: Windows 10/11 Updates (9. September 2025)
Patchday: Windows Server-Updates (9. September 2025)
Patchday: Microsoft Office Updates (9. September 2025)

Windows 10/11: September 2025-Updates verursachen SMBv1-Probleme


Anzeige

Dieser Beitrag wurde unter Office, Sicherheit, Software, Update, Windows, Windows Server abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Microsoft Security Update Summary (9. September 2025)

  1. Lucas Cube sagt:

    Hallo,
    am meisten Sorgen macht mir die NTLM CVE-2025-54910. Da habe ich so gar keine Detailinfos gefunden. Weiß jemand mehr?
    LG

  2. Bernie sagt:

    Sicherheitsupdates für Microsoft SQL Server

    Produkte:
    Microsoft SQL Server 2016 SP3 (GDR)
    Microsoft SQL Server 2016 SP3 Azure Connect Feature Pack
    Microsoft SQL Server 2017 (GDR)
    Microsoft SQL Server 2017 (CU 31)
    Microsoft SQL Server 2019 (GDR)
    Microsoft SQL Server 2019 (CU 32)
    Microsoft SQL Server 2022 (GDR)
    Microsoft SQL Server 2022 (CU 20)

    Meldung von CERT Bund vom 10.09.2025 (CVSS Base Score: 8.8):
    "Ein Angreifer kann mehrere Schwachstellen in Microsoft SQL Server ausnutzen, um seine Privilegien zu erhöhen, um Informationen offenzulegen, und um nicht näher spezifizierte Auswirkungen zu verursachen."
    https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-2006

    Weitere Informationen und Übersicht, siehe:
    https://learn.microsoft.com/en-us/troubleshoot/sql/releases/download-and-install-latest-updates

    Alle Updates werden auch über WSUS angeboten.

Schreibe einen Kommentar zu Lucas Cube Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.