Windows

Patch Tuesday: Microsoft behebt 65 Fehler, darunter eine ausgenutzte Zero-Day-Sicherheitslücke

By Jean-Luc Pircard , on Juni 11, 2025 , updated on Juni 11, 2025 - 3 minutes to read
découvrez les détails du patch tuesday de microsoft, où 65 failles de sécurité ont été corrigées, incluant une vulnérabilité zero-day qui était déjà exploitée. assurez-vous que votre système est à jour pour une protection optimale.
Notez-moi

Der Patch Tuesday im Juni 2025 markiert eine neue Runde im Wettlauf gegen die Zeit zwischen Microsoft und Cyberkriminellen. Mit der Behebung von 65 Schwachstellen, darunter eine aktiv ausgenutzte Zero-Day-Sicherheitslücke und eine öffentlich bekannt gewordene, stärkt der Anbieter seine Abwehrmaßnahmen in seinem gesamten Ökosystem. Systemadministratoren müssen nicht warten: Einige Schwachstellen zielen direkt auf Windows Server-Netzwerkkerne und Windows 10/11-Workstations ab.

Die zwei Zero-Day-Sicherheitslücken, die Infrastrukturen erschüttern Unter den 65 bereitgestellten Patches sind zwei Zero-Day-Sicherheitslücken besonders hervorzuheben. Die erste, CVE-2025-33053, betrifft das WebDAV-Protokoll, das seit XP in Windows integriert ist. Mit einem CVSS-Score von 8,8 ermöglicht diese Schwachstelle die Remote-Codeausführung über eine einfache schädliche Datei oder einen Link. Die Analyse von Check Point Research deutet auf eine Ausnutzung durch Stealth Falcon hin, eine auf Industriespionage spezialisierte APT-Gruppe. Die zweite Zero-Day-Schwachstelle (CVE-2025-33073) betrifft den SMB-Client – ​​ein Protokoll, das seit dem berüchtigten WannaCry-Angriff in den Medien für Schlagzeilen sorgt. Diese Zero-Day-Schwachstelle beinhaltet eine Rechteausweitung, die es Angreifern ermöglicht, nach der Authentifizierung die Kontrolle über ein System zu übernehmen. Microsoft stellt über die Gruppenrichtlinie Anweisungen zur Schadensbegrenzung bereit, Patches sind jedoch weiterhin unerlässlich.

WebDAV: RCE-Schwachstelle erfordert Benutzerinteraktion

  • SMB-Client : Schwachstelle zur Rechteausweitung mit öffentlichem Proof of Concept
  • CVSS-Score: 8,8 für beide Schwachstellen, Einstufung „Wichtig“ Kritische Schwachstellen zielen auf Unternehmen ab
  • Neben den Zero-Day-Schwachstellen erfordern neun weitere Schwachstellen mit der Einstufung „Kritisch“ sofortige Aufmerksamkeit. CVE-2025-33070

Die Windows-Anmeldung stellt eine direkte Bedrohung für Active Directory-Domänencontroller dar. Mit einem CVSS-Score von 8,1 ermöglicht sie es Angreifern, unter bestimmten Bedingungen Domänenadministrator zu werden.

Office und Kerberos im Visier Microsoft Office wurde mit vier RCE-Schwachstellen (CVE-2025-47162 bis CVE-2025-47167) gepatcht, die auf der CVSS-Skala mit 8,4 bewertet wurden. Diese Schwachstellen, die über manipulierte Dokumente ausgenutzt werden können, betreffen alle aktuellen Versionen der Office-Suite. Der Kerberos-KDC-Proxydienst (CVE-2025-33071) stellt eine kritische Schwachstelle in Windows-Server-Umgebungen dar, die für die Authentifizierung über HTTPS konfiguriert sind. Für Administratoren sind die Prioritäten klar: Patches für WebDAV- und SMB-Komponenten sofort anwenden

Konfiguration von Domänencontrollern und Kerberos-Servern prüfen

Office-Software im gesamten Rechenzentrum aktualisieren, einschließlich mobiler WorkstationsRichtlinien zur Softwareeinschränkung prüfen, um die Skriptausführung zu begrenzenAuswirkungen auf das Microsoft-Ökosystem und Best PracticesDieser Patch Tuesday betrifft das gesamte Microsoft-Ökosystem: von Windows 10/11 über Azure-Server bis hin zu Microsoft 365. Schwachstellen in WebDAV und SMB betreffen insbesondere hybride Umgebungen, die sowohl lokale Workstations als auch Cloud-Ressourcen nutzen. Erfahrene Administratoren wissen:Windows Server-Patches erfordern geplante Wartungsfenster

Office 365-Updates können sich auf Geschäftsmakros und Add-Ins auswirken

  1. Ungepatchte Systeme stellen ein Risiko für das gesamte Netzwerk dar
  2. Trendanalyse und Feedback
  3. Juni 2025 bestätigt einen besorgniserregenden Trend: die zunehmende Ausnutzung legitimer Windows-Komponenten (WebDAV, SMB, RPC).
  4. ), um heimliche Angriffe durchzuführen. Im Gegensatz zu lauter Malware ermöglichen diese Techniken Angreifern, sich in den normalen Datenverkehr einzufügen.

Erfahrungen aus der Praxis zeigen:

KMUs mit kleinen IT-Teams sind am anfälligsten.

  • Ungleiche Umgebungen (Mix aus Windows 10 und 11) erschweren das Patch-Management. Tools wie Windows Update for Business
  • undAzure Update Management vereinfachen die Bereitstellung.

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

See the publications of this author

Comments

Leave a comment

Your comment will be revised by the site if needed.