Keine Sommerpause für Patch Tuesday und das traditionelle Treffen am zweiten Dienstag im Monat. Nach fast 130 Sicherheitslücken im Juli nimmt Microsoft die Behebung von 107 Schwachstellen in Angriff für diesen Monat August. Davon sind ein Dutzend kritisch.

Die Veröffentlichung dieses Monats verdeutlicht einen zunehmenden Trend bei Post-Compromise-Schwachstellen im Vergleich zu Codeausführungsfehlern », kommentiert jedoch das Cybersicherheitsunternehmen Tenable.

Im zweiten Monat in Folge gibt es Sicherheitslücken bezüglich der Erhöhung von Berechtigungen stellen die Mehrheit der in diesem Monat korrigierten CVEs dar, nämlich 39,3 % (im Vergleich zu 41,4 % im Juli). »

Eine Zero-Day-Schwachstelle im Programm

Bei einem mittleren Gefahrenniveau wird eine CVE-2025-53779-Schwachstelle von Microsoft als Zero-Day-Sicherheitslücke eingestuft. Obwohl es keine Berichte über eine aktive Aktivierung bei Angriffen gibt, wurde dies öffentlich bekannt gegeben.

Für eine Zero-Day-Schwachstelle verwendet Microsoft die Definition einer öffentlich oder aktiv ausgenutzten Schwachstelle, für die kein offizieller Patch verfügbar war.

Die Erhöhung des Berechtigungstyps CVE-2025-53779 wirkt sich auf Windows Kerberos aus. Dieses Authentifizierungsprotokoll wird häufig in Windows-Domänennetzwerken verwendet. Die Entdeckung des Fehlers namens BadSuccessor geht auf den 21. Mai von Akamai-Forschern zurück. Es ist mit einer dMSA-Funktionalität (Delegated Managed Service Account) in Windows Server 2025 verknüpft.

Nur 0,7 % der Active Directory-Domänen erfüllten zum Zeitpunkt der Offenlegung die Voraussetzungen. Um BadSuccessor auszunutzen, muss ein Angreifer über mindestens einen Domänencontroller verfügen, auf dem Windows Server 2025 ausgeführt wird, um die Domäne zu gefährden », analysiert Tenable.

Zwei Schwachstellen für SharePoint

Der August-Patch-Dienstag enthält außerdem Korrekturen für zwei Schwachstellen CVE-2025-53760 (Erhöhung von Berechtigungen) und CVE-2025-49712 (Remotecodeausführung), die Microsoft SharePoint (SharePoint Enterprise Server 2016 und SharePoint Server 2019) betreffen.

In dieser Hinsicht kann es zu einem gewissen Trauma kommen, nachdem die Ausnutzung von ToolShell-Schwachstellen aufgedeckt wurde, selbst wenn es sich dabei um lokale Versionen von SharePoint handelte.