Großes Update-Paket mit 111 Patches darunter zwei RCEs mit CVSS 9.8 und wie Sie exakt priorisieren sollten
Im August 2025 veröffentlicht Microsoft ein massives Update-Paket mit 111 Sicherheits-Patches – das umfangreichste seit 2020. Zwölf Schwachstellen sind als „kritisch“ eingestuft, davon erreichen zwei RCEs einen CVSS-Score von 9.8. Die betroffenen Komponenten reichen von Windows und Office über SharePoint und SQL Server bis zu Hyper-V und Azure Stack Hub.
Zero-Click-RCEs in GDI+ und Windows Graphics Component
Die Schwachstellen CVE-2025-53766 und CVE-2025-50165 ermöglichen Remote Code Execution allein durch das Laden präparierter Bilder, etwa über Webseiten oder Dateivorschauen, ohne weitere Aktionen des Nutzers.
Office-Dokumente als Angriffspunkt
Office bleibt angreifbar: CVE-2025-53731 und CVE-2025-53740 (CVSS 8.4) erlauben Codeausführung schon im Vorschaufenster. Auch in Word und Excel existieren ähnliche RCEs (CVSS 7.8), die ohne Benutzerinteraktion ausgelöst werden können.
Netzwerkbasierte Exploits in SharePoint, Web Deploy und RRAS
SharePoint (CVE-2025-49712) und Web Deploy (CVE-2025-53772) bieten Angriffsvektoren für RCEs. Auch Routing/Dienste per RRAS sind betroffen (CVE-2025-49757, 50163, 50164, alle CVSS 8.0–8.8).
SharePoint-0-Day: bereits aktiv ausgenutzt
Die besonders gefährliche Zero-Day-Schwachstelle CVE-2025-53770 betrifft SharePoint und wird bereits weltweit ausgenutzt – besonders bedrohlich für Behörden und kritische Infrastrukturen.
Hyper-V, NTLM und SQL Server im Fokus
Hyper-V (z. B. CVE-2025-48807, Spoofing, Privilegien) und NTLM (CVE-2025-53778, Rechteausweitung) enthalten gefährliche Schwachstellen. Im SQL Server ermöglichen fünf Schwachstellen (CVSS 8.8) Sysadmin-Zugriff.
MSMQ, Exchange und Azure Stack Hub ebenfalls betroffen
MSMQ ist mit drei RCEs (CVSS 8.8) angreifbar. Exchange (CVE-2025-53786) bietet Chancen zur Rechteausweitung. Azure Stack Hub zeigt ein Informationsleck (CVE-2025-53793, CVSS 7.5).
Weitere relevante CVEs knapp unter kritischem Bereich
Mehrere Schwachstellen in Windows-Komponenten bewegen sich knapp unter CVSS 8.0, sind aber wegen ihrer Zugriffsmethoden hoch relevant (z. B. DirectX, Desktop Windows Manager, Cloud Files Mini Filter).
Hotpatching für Windows 11 erleichtert Updates
Mit Hotpatching kann Windows 11 nur noch viermal statt zwölfmal im Jahr neu gestartet werden – ein erheblicher Komfortgewinn bei Baseline-Updates.
Fazit
Der August-Patchday umfasst eine breite Palette kritischer Sicherheitslücken – darunter Zero-Click-Exploits, netzwerkbasierte und serverseitige RCEs. Eine priorisierte, flächendeckende Patch-Strategie ist unerlässlich.