Direkt zum Hauptinhalt
Splashtop
AnmeldenKostenlos testen
+49 (711) 340 67876Kostenlos testen
A person typing on a laptop.

September 2025 Patch Tuesday: 81 Schwachstellen, 2 Zero-Days

5 Minuten Lesezeit
Aktualisiert
Splashtop – Erste Schritte
Erstklassig bewertete Lösungen für Fernzugriff, Fernsupport und Endpunktverwaltung.
Kostenlos testen

Microsofts Patch Tuesday im September 2025 liefert Fixes für 81 Schwachstellen in Windows, Office, SQL Server und anderen Produkten. Das Update behebt zwei öffentlich bekannt gewordene Zero-Day-Schwachstellen: eine in Windows SMB (CVE-2025-55234), die Relay-Angriffe ermöglichen könnte, und eine andere in Newtonsoft.Json (CVE-2024-21907), die von SQL Server verwendet wird und zu einem Denial-of-Service führen kann.

Neun Probleme werden als kritisch eingestuft, darunter fünf Remote-Code-Ausführungsfehler. Organisationen sollten die Bereitstellung von Windows 10/11-Kumulativupdates priorisieren, den SQL Server-Fix anwenden und die SMB-Härtungseinstellungen überprüfen, um die Gefährdung zu reduzieren.

Microsoft Patch Breakdown

Die Patch Tuesday -Veröffentlichung dieses Monats behebt 81 Schwachstellen in Microsoft-Produkten. Die Verteilung nach Kategorie ist wie folgt:

  • 41 Erhöhung der Berechtigungen

  • 2 Sicherheits-Feature-Bypass

  • 22 Remote Code Execution

  • 16 Informationsoffenlegung

  • 3 Denial of Service

  • 1 Spoofing

Zero-Day-Schwachstellen

  • CVE-2025-55234: Windows SMB Erhöhung der Privilegien. Diese Schwachstelle könnte in Relay-Angriffen ausgenutzt werden. Microsoft empfiehlt, SMB Signing und Erweiterter Schutz für Authentifizierung (EPA) zu aktivieren, mit neuen Audit-Funktionen, die verfügbar sind, um Kompatibilitätsprobleme vor der Durchsetzung zu erkennen.

  • CVE-2024-21907: Newtonsoft.Json Denial of Service, gebündelt mit SQL Server. Diese Schwachstelle könnte einem Angreifer ermöglichen, eine DoS-Bedingung auszulösen.

Kritische Schwachstellen (insgesamt 9)

  • 5 Remote Code Execution-Probleme in Windows Graphics, Hyper-V und Microsoft Office.

  • 3 Erhöhungen von Privilegien, einschließlich NTLM-Authentifizierungsumgehung (CVE-2025-54918).

  • 1 Informationsoffenlegungsproblem in der Windows Imaging-Komponente (CVE-2025-53799).

Betroffene Produkte

  • Windows 10 und Windows 11 (kumulative Updates KB5065426, KB5065431, KB5065429)

  • Microsoft Office und Office-Apps (Excel, Word, Visio, PowerPoint)

  • Microsoft Graphics Components and Hyper-V

  • SQL Server (über Newtonsoft.Json-Update)

  • Azure-Dienste, HPC Pack und Microsoft AutoUpdate

Diese Patches decken eine breite Palette von Komponenten ab, die in Unternehmensumgebungen weit verbreitet sind, was eine rechtzeitige Einführung entscheidend macht.

Bemerkenswerte Drittanbieter-Updates

Dieser Monat beinhaltet auch Updates, die Drittanbieter-Komponenten betreffen:

  • Newtonsoft.Json (gebündelt mit SQL Server): Eine Denial-of-Service-Schwachstelle (CVE-2024-21907) wurde behoben. SQL Server-Bereitstellungen, die Newtonsoft.Json enthalten, sollten umgehend aktualisiert werden, um eine Ausnutzung zu verhindern.

  • Microsoft AutoUpdate (MAU): Behebungen für Privilegieneskalation (CVE-2025-55317) reduzieren das Risiko lokaler Angriffe auf Mac-Endpunkte.

  • Azure Arc und Connected Machine Agent: Updates beheben Privilegieneskalations-Schwachstellen (CVE-2025-55316 und CVE-2025-49692), die hybride Cloud-Umgebungen betreffen könnten.

Diese Fixes unterstreichen die Bedeutung der Überwachung nicht nur von Kern-Windows- und Office-Updates, sondern auch von Ökosystemkomponenten wie Entwicklerbibliotheken und Cloud-Agenten, die in Unternehmensumgebungen integriert sein können.

Priorisierungsleitfaden

Angesichts der Bandbreite der in diesem Monat gepatchten Schwachstellen sollten IT-Teams sich auf folgende Maßnahmen konzentrieren:

1. Zero-Days sofort adressieren

  • CVE-2025-55234 (Windows SMB Elevation of Privilege): Aktivieren Sie SMB Signing und EPA und nutzen Sie die neuen Audit-Funktionen, um vor der Durchsetzung zu validieren.

  • CVE-2024-21907 (Newtonsoft.Json DoS): Aktualisieren Sie SQL Server-Instanzen, die Newtonsoft.Json enthalten, um Denial-of-Service-Risiken zu mindern.

2. Windows-Kumulative Updates bereitstellen

  • Rollout von KB5065426 und KB5065431 für Windows 11 (24H2 und 23H2)

  • Rollout KB5065429 für Windows 10

    • Dazu gehören Korrekturen für kritische Grafik- und Hyper-V-Schwachstellen, die Remote-Code-Ausführung ermöglichen (z. B. CVE-2025-55226, CVE-2025-55228, CVE-2025-55236, CVE-2025-55224).

3. Kritische Office-Exploits mindern

  • CVE-2025-54910 (Office RCE) und verwandte Excel/Visio-Schwachstellen sollten in Organisationen mit intensiver Office-Nutzung priorisiert werden.

4. Überwachung von Hochrisiko-Elevation-of-Privilege-Problemen

  • CVE-2025-54918 (NTLM unsachgemäße Authentifizierung) und CVE-2025-53800 (Grafik-Berechtigungserweiterung) könnten Angreifern bei Kombination mit anderen Exploits Zugriff auf Domain-Ebene verschaffen.

5. Überprüfen Sie den CISA KEV-Katalog

  • Während CISA seinen Katalog der bekannten ausgenutzten Schwachstellen (KEV) aktualisiert, sollten IT-Administratoren überprüfen, ob aktiv ausgenutzte CVEs aus dieser Veröffentlichung für sofortige Patches priorisiert werden.

Wie Splashtop AEM helfen kann

Mit Patch Tuesday Schritt zu halten, kann überwältigend sein, besonders bei Zero-Days in weit verbreiteten Diensten wie SMB und SQL Server. Splashtop AEM bietet IT-Teams die Sichtbarkeit, Geschwindigkeit und Automatisierung, die sie benötigen, um voraus zu sein.

Bleiben Sie Exploits mit CVE Insights voraus

Splashtop AEM ordnet Schwachstellen direkt CVEs zu, was Teams hilft, schnell zu identifizieren, welche Systeme von hochpriorisierten Schwachstellen wie CVE-2025-55234 (Windows SMB-Relay-Angriff) oder CVE-2025-54910 (Office RCE) betroffen sind.

Automatisieren Sie das Patchen über Plattformen hinweg

Anstatt KB-Updates manuell zu verfolgen oder mit mehreren Tools zu jonglieren, können IT-Teams Patches in Echtzeit über Windows, macOS und Drittanbieter-Apps bereitstellen. Das bedeutet, dass kumulative Updates wie KB5065426 und KB506543 für Windows 11 oder der Newtonsoft.Json-Fix für SQL Server automatisch ausgerollt werden können.

Gehen Sie über die Einschränkungen von Intune hinaus

Organisationen, die auf Intune angewiesen sind, stehen oft vor verzögerten Patch-Zyklen und begrenzter Drittanbieter-Abdeckung. Splashtop AEM schließt diese Lücken mit schnelleren Check-ins, Unterstützung für Drittanbieter-Patching und tieferer Kontrolle durch richtlinienbasierte Automatisierung.

Eine moderne Alternative zu schweren RMMs

Traditionelle RMM-Plattformen sind komplex und ressourcenintensiv. Splashtop AEM bietet die wesentlichen Dashboards, Skripte und ringbasierten Bereitstellungen, die IT-Administratoren benötigen, ohne den Overhead. Dies erleichtert es, Schwachstellen wie die NTLM-Privilegienerhöhung (CVE-2025-54918) schnell in verschiedenen Umgebungen zu beheben.

Echtzeit-Sichtbarkeit und Kontrolle

Von Compliance-Berichterstattung bis hin zur Endpunktinventarisierung sorgt Splashtop AEM dafür, dass die IT volle Sichtbarkeit hat. Sicherheitsteams können sehen, welche Geräte gepatcht sind, Folgeaktionen automatisieren und ohne Verzögerungen auf Warnungen reagieren.

Mit Splashtop AEM können IT-Teams den manuellen Aufwand reduzieren, schneller patchen und Systeme widerstandsfähig gegen die Arten von Schwachstellen halten, die in der Veröffentlichung dieses Monats zu sehen sind.

Testen Sie Splashtop AEM kostenlos

Der Patch Tuesday im September zeigt, wie schnell sich Schwachstellen anhäufen können, von Zero-Day-SMB-Exploits bis hin zu kritischen Office- und SQL-Server-Schwachstellen. Splashtop AEM hilft Ihnen, den Lärm mit automatisiertem Patchen, Echtzeit-Transparenz und CVE-gesteuerten Einblicken zu durchdringen, die Ihre Endpunkte sichern, ohne zusätzliche Arbeitsbelastung hinzuzufügen.

Starten Sie noch heute Ihre kostenlose Testversion und sehen Sie, wie einfach proaktives Patch-Management mit Splashtop AEM sein kann.

Legen Sie direkt los!
Probieren Sie Splashtop AEM noch heute kostenlos aus.
Erste Schritte

Teilen
RSS-FeedAbonnieren

Verwandter Inhalt

Workers in an office on their computers.
Patch Dienstag

August 2025 Patch Tuesday: 107 Schwachstellen, 1 Zero-Day

Mehr erfahren
Alle Blogs ansehen
Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2025 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.