Mobile-Menu

Microsoft Patchday Mai 2025 12 kritische Sicherheits­lücken, 5 werden bereits aktiv ausgenutzt

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Im Mai 2025 hat Microsoft Sicherheitsupdates für 78 Schwachstellen veröffentlicht. Darunter befinden sich zwölf Sicherheitslücken mit dem Schweregrad „kritisch“. Für fünf Schwachstellen liegen bereits Exploits vor, zwei weitere sind öffentlich bekannt.

Zum Patchday im Mai 2025 schließt Microsoft 78 Schwachstellen in Windows, Office und weiteren Produkten. Für fünf Sicherheitslücken gibt es bereits Exploits – Admins sollten die Updates daher schnellstmöglich installieren.(Bild:  Dall-E / Vogel IT-Medien / KI-generiert)
Zum Patchday im Mai 2025 schließt Microsoft 78 Schwachstellen in Windows, Office und weiteren Produkten. Für fünf Sicherheitslücken gibt es bereits Exploits – Admins sollten die Updates daher schnellstmöglich installieren.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)

Mehrere Sicherheitslücken, die Microsoft an diesem Patchday im Mai schließt betreffen direkt aktuelle Windows-Versionen, Office sowie zentrale Windows-Komponenten wie CLFS und den Desktop Window Manager. Angreifer nutzen diese Schwachstellen gezielt aus, um Schadcode einzuschleusen oder ihre Rechte auszuweiten. Unternehmen sollten die Updates schnellst­möglich testen und in ihre Systeme integrieren.

CVE-2025-30397: Remote Code Execution über IE-Modus in Edge

Die Schwachstelle CVE-2025-30397 betrifft die Scripting Engine und wird aktiv ausgenutzt. Angreifer zwingen den Browser in den Internet Explorer-Modus und nutzen Schwächen in veralteten Komponenten aus. Nutzer müssen lediglich auf einen präparierten Link klicken. Über diesen Weg lässt sich eine Remote Code Execution erreichen. Microsoft bestätigt die aktive Ausnutzung.

CVE-2025-32701 und CVE-2025-32706: Schwachstellen im CLFS-Treiber

Die beiden Sicherheitslücken CVE-2025-32701 und CVE-2025-32706 betreffen den Common Log File System (CLFS) Treiber, der in allen unterstützten Windows-Versionen enthalten ist. Beide Schwachstellen ermöglichen eine lokale Privilegieneskalation bis hin zu SYSTEM-Rechten. Diese Technik nutzen Angreifer häufig, um nach einem initialen Zugriff vollständige Kontrolle über ein System zu erhalten. Microsoft meldet aktive Ausnutzung für CVE-2025-32701.

CVE-2025-32709: Wiederholter Angriff auf WinSock-Treiber

Die Sicherheitslücke CVE-2025-32709 betrifft den Ancillary Function Driver for WinSock. Auch bei dieser neuen Schwachstelle steht die lokale Rechteausweitung im Vordergrund. Die wiederholten Angriffe auf dieselbe Komponente deuten auf unzureichende Härtung nach früheren Patches hin.

CVE-2025-30400: Rechteausweitung über DWM Core Library

Die Schwachstelle CVE-2025-30400 betrifft die Desktop Window Manager (DWM) Core Library. Auch sie ermöglicht eine lokale Rechteausweitung. Die Sicherheitslücke wird aktiv ausgenutzt, obwohl Microsoft bereits im Januar 2025 ein Sicherheitsupdate für eine ähnliche Schwachstelle in derselben Komponente veröffentlicht hat. Angreifer nutzen diese Art von Schwachstellen, um sich nach einem ersten Zugriff tief in einem System festzusetzen.

Weitere kritische Schwachstellen in Office-Komponenten

Microsoft behebt im Mai auch mehrere kritische Sicherheitslücken in verschiedenen Office-Versionen. Dazu gehören CVE-2025-30377 und CVE-2025-30386, die Remote Code Execution durch präparierte Office-Dateien ermöglichen. Nutzerinteraktion ist in vielen Fällen nicht erforderlich. Die Schwachstellen gehören zu den bevorzugten Angriffszielen, da sie sich oft mit minimalem Aufwand ausnutzen lassen. Microsoft liefert für alle betroffenen Office-Editionen entsprechende Updates aus.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50415462)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung