Microsoft Patchday Juli 2025 Microsoft erwartet Angriffe innerhalb von 30 Tagen

Von Thomas Joos 3 min Lesedauer

Anbieter zum Thema

Am Patchday im Juli hat Microsoft knapp 140 Updates bereitgestellt. Davon sind zehn als kritisch eingestuft und eine Sicherheitslücke für Microsoft SQL Server ist bereits öffentlich bekannt.

Die gefährlichste Schwachstelle des Microsoft Patchdays im Juli 2025 ist CVE-2025-47981 in der SPNEGO-Erweiterung NEGOEX. Microsoft erwartet erste Attacken innerhalb von 30 Tagen.(Bild:  Dall-E / Vogel IT-Medien / KI-generiert)
Die gefährlichste Schwachstelle des Microsoft Patchdays im Juli 2025 ist CVE-2025-47981 in der SPNEGO-Erweiterung NEGOEX. Microsoft erwartet erste Attacken innerhalb von 30 Tagen.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)

Microsoft adressiert beim Patch Tuesday im Juli 2025 eine ungewöhnlich breite Angriffspalette. Die gefährlichste Sicherheitslücke ist CVE-2025-47981 mit einem CVSS Score von 9.8. Hierbei erlaubt es ein Heap-basierter Pufferüberlauf in der SPNEGO-Erweiterung NEGOEX nicht authen­tifizierten Angreifern die Ausführung beliebigen Codes über das Netzwerk. Die Kompo­nente verarbeitet Sicherheitsverhandlungen auf GSSAPI-Basis und ist auf allen Windows-Ver­sionen ab 10 Version 1607 standardmäßig aktiv. Ein einzelnes präpariertes Paket genügt, um ohne Benutzerinteraktion und ohne Authentifizierung beliebigen Code mit hohen Rechten auf dem Zielsystem auszuführen.

Die Schwachstelle gilt aufgrund der niedrigen Komplexität und der automatisierbaren Angriffsmöglichkeiten als wormable. Microsoft stuft die Ausnutzbarkeit als „wahrscheinlich“ ein, erste Attacken erwartet der Hersteller innerhalb von 30 Tagen. Besonders brisant ist die Kombination aus vollständigem Kontrollverlust, breiter Plattformbetroffenheit und der Tatsache, dass der Angriffsvektor vollständig netzwerkbasiert ist. Auch ältere Systeme wie Windows Server 2008 R2 bleiben verwundbar, sofern NEGOEX aktiv bleibt. Einzeldomänen, nicht segmentierte Netze oder veraltete Authentifizierungsmechanismen verstärken die Wirkung der Schwachstelle zusätzlich.

Gefährliche Sicherheitslücke in SharePoint

Wichtig ist bei diesem Patchday auch die Schwachstelle CVE-2025-49704 in SharePoint , die ursprünglich auf der Pwn2Own in Berlin demonstriert wurde. Dort kombinierte das viet­namesische Forscherteam eine Codeausführung mit einer Authentifizierungsumgehung und zeigte, dass klassische Schutzmechanismen schnell ins Leere laufen. Mit einem CVSS Score von 8.8 zählt die Schwachstelle zu den gefährlichsten im Webumfeld.

Auch Microsoft Office bleibt ein wiederkehrendes Risiko. Gleich vier Schwachstellen (CVE-2025-49695, CVE-2025-49696, CVE-2025-49697, CVE-2025-49702) nutzen erneut das Vorschaufenster als Einfallstor. Mac-Anwender bleiben weiterhin ohne Updates.

Die Tatsache, dass diese Angriffsform bereits den dritten Monat in Folge kritisch eingestuft wird, deutet auf strukturelle Schwächen oder unzureichende Patch-Qualität hin. Neben SharePoint und Office zählen auch SQL Server (CVE-2025-49717), SPNEGO (CVE-2025-47981), Hyper-V (CVE-2025-48822), Intune (CVE-2025-47178) und diverse Windows-Dienste zu den betroffenen Komponenten. Schwachstellen entfallen erneut auf die Routing- und RAS-Dienste (unter anderem CVE-2025-49688), auf BitLocker (zum Beispiel CVE-2025-48001) sowie auf Virtual Hard Disks (unter anderem CVE-2025-49683). Das Spektrum reicht von Informationslecks über Rechteausweitungen bis hin zu kritischen Remotecodeausführungen mit weitreichenden Folgen.

SQL Server: Schwachstelle erlaubt Offenlegung uninitialisierter Speicherinhalte

Die Sicherheislücke CVE-2025-49719 ist in allen aktuellen Versionen von Microsoft SQL Server offen und auch öffentlich bekannt. Ein fehlerhaftes Eingabevalidierungsverfahren in Microsoft SQL Server öffnet Angreifern die Tür zu uninitialisiertem Speicher. Die Schwach­stelle erlaubt eine nicht authentifizierte Informationsoffenlegung über das Netzwerk und hat einen CVSS Score von 7.5. Angreifer benötigen weder Rechte noch Interaktion mit dem Zielsystem, was das Risiko weiter erhöht. Die Offenlegung erfolgte öffentlich, ein Exploit ist bislang nicht bekannt.

Betroffen sind unter anderem SQL Server 2022 ab CU19, SQL Server 2019 ab CU32 sowie ältere Versionen bis zurück zu SQL Server 2016. Auch SQL-Instanzen auf Azure-IaaS-Plattformen sind potenziell verwundbar. Die offengelegten Speicherbereiche können sensible Informationen enthalten, deren Preisgabe insbesondere in Mehrmandantenumgebungen oder bei einge­betteten Sicherheitsfunktionen zu Folgerisiken führt.

SQL Server: Pufferüberlauf ermöglicht Codeausführung auf dem Host

Ein Heap-basierter Pufferüberlauf in SQL Server erlaubt authentifizierten Angreifern, über speziell konstruierte Abfragen nicht nur Code innerhalb des SQL-Kontexts auszuführen, sondern auch aus der Datenbankumgebung auszubrechen und direkt auf dem Hostsystem zu operieren. Die Sicherheitslücke CVE-2025-49717 hat einen CVSS Score von 8.5. Die Schwach­stelle betrifft Editionen ab SQL Server 2016 und lässt sich über das Netzwerk mit niedrigen Rechten auslösen, erfordert allerdings zusätzliche Vorbereitungsschritte. Der Angriff verändert den Scope und unterläuft damit das zugrundeliegende Sicherheitsmodell vollständig. Beson­ders kritisch: Systeme, die eigene oder Drittanbieteranwendungen mit OLE DB verwenden, benötigen eine Aktualisierung auf Version 18 oder 19 des Microsoft OLE DB-Treibers, um den Schutz wirksam umzusetzen. In komplexeren Umgebungen ist die Absicherung dadurch erschwert, da sie über die bloße Installation eines Sicherheitsupdates hinausgeht.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

(ID:50469848)