Threat Advisories

Mehrere Schwachstellen im Patch Tuesday Juli 2025 behoben

Geschrieben von The Integrity360 Team | 09.07.2025 13:52:02

Am 8. Juli 2025 veröffentlichte Microsoft das monatliche Patch Tuesday-Update und schloss über 130 Schwachstellen in der gesamten Produktpalette. Dieser Zyklus umfasst 10 Schwachstellen mit der Einstufung „kritisch“, darunter eine öffentlich bekannt gewordene Zero-Day-Schwachstelle, die Microsoft SQL Server betrifft.

Hier sind einige der wichtigsten Schwachstellen im Überblick:

Zero-Day in SQL Server: CVE-2025-49719

Schweregrad: Hoch – CVSS 7.5
Auswirkung: Informationsoffenlegung
Betroffene Versionen: Microsoft SQL Server 2016, 2017, 2019, 2022
CVE-2025-49719 ist eine schwerwiegende Schwachstelle in der Eingabevalidierung von SQL Server. Sie ermöglicht es nicht authentifizierten, entfernten Angreifern, speziell präparierte Anfragen zu senden, die zu fehlerhafter Verarbeitung von Eingaben führen – was zu unbeabsichtigter Speicherfreigabe über das Netzwerk führen kann.

Empfohlene Maßnahmen:
• Sofortiges Patchen: Installieren Sie die neuesten kumulativen Updates für SQL Server
• Angriffsfläche reduzieren: Begrenzen Sie die öffentliche Erreichbarkeit von SQL Servern

Remote Code Execution in Connected Devices Platform Service: CVE-2025-49724

Schweregrad: Hoch – CVSS 8.8
Auswirkung: Ausführung von Code aus der Ferne
Betroffene Versionen: Windows 10, Windows 11, Windows Server 2019, 2022, 2025
Diese Schwachstelle ist ein Use-After-Free-Fehler im CDPSvc-Dienst, der eine nicht authentifizierte Ausführung von Code aus der Ferne ermöglicht – vorausgesetzt, ein Benutzer klickt auf eine Interaktionsaufforderung. Obwohl CDPSvc in der Regel nicht direkt über das Internet zugänglich ist, kann er von Angreifern genutzt werden, um sich lateral im Netzwerk zu bewegen.

Empfohlene Maßnahmen:
• Patch sofort installieren
• „In der Nähe teilen“ deaktivieren (falls nicht benötigt)

RCE in Microsoft Office über Vorschaufenster: CVE-2025-49695 & CVE-2025-49696

Schweregrad: Hoch – CVSS 8.4
Auswirkung: Ausführung von Code aus der Ferne
Betroffene Versionen: Microsoft 365 Apps for Enterprise, Office 2016, Office 2019
Microsoft hat zwei kritische Schwachstellen im Office-Paket behoben: CVE-2025-49695 (Use-After-Free) und CVE-2025-49696 (Heap Buffer Overflow). Diese Schwachstellen ermöglichen es Angreifern, Code auszuführen, sobald ein Benutzer ein manipuliertes Dokument im Vorschaufenster anzeigt – ohne dass ein Klick erforderlich ist.

Empfohlene Maßnahmen:
• Sofortiges Patchen: Office auf die neueste Version aktualisieren
• Vorschaufenster deaktivieren

Wenn Sie sich wegen einer dieser Bedrohungen Sorgen machen oder Unterstützung benötigen, um die besten Schutzmaßnahmen für Ihr Unternehmen zu ermitteln, wenden Sie sich bitte an Ihren Account Manager oder kontaktieren Sie uns, um zu erfahren, wie wir Ihnen helfen können.