Microsoft Patchday im Juli 2025 bringt wichtige Sicherheitsupdates und schließt Sicherheitslücken – Microsoft warnt vor baldigen Angriffen auf eine Schwachstelle mit CVSS-Score 9.8.
IT-Verantwortliche sollten schnell handeln: Eine Schwachstelle in NEGOEX erlaubt Angriffe übers Netzwerk – ganz ohne Interaktion. Mehr dazu lesen Sie bei uns.
Unser Beitrag über Microsoft Patchday im Juli 2025 im Überblick:
Microsoft Patchday schließt kritische Schwachstelle
Der Microsoft Patchday im Juli 2025 bringt wichtige Sicherheitsupdates. Wer das Update nicht installiert, läuft Gefahr, von Cyberkriminellen heimgesucht zu werden. Microsoft stuft die Sicherheitslücke CVE-2025-47981 als besonders gefährlich ein. Ein Heap-basierter Pufferüberlauf in der SPNEGO-Erweiterung NEGOEX erlaubt es Angreifern, beliebigen Code über das Netzwerk auszuführen – ohne Authentifizierung und ohne Interaktion. Die Schwachstelle erreicht einen CVSS-Score von 9.8 und gilt als „wormable“, da sie sich automatisiert verbreiten lässt. Microsoft erwartet erste Angriffe innerhalb von 30 Tagen.
Betroffen sind alle Windows-Versionen ab Windows 10 Version 1607 sowie zahlreiche Server-Editionen. Besonders kritisch: In vielen Umgebungen ist NEGOEX standardmäßig aktiv, sodass ein einzelnes präpariertes Paket ausreicht, um Systeme vollständig zu kompromittieren. Unzureichend segmentierte Netzwerke, nicht gehärtete Authentifizierungsverfahren und veraltete Systeme erhöhen das Risiko zusätzlich. Unternehmen sollten unverzüglich prüfen, ob Patches korrekt angewendet wurden und ob zusätzliche Schutzmaßnahmen erforderlich sind.

Microsoft warnt vor Angriffen auf eine gefährliche Netzwerk-Schwachstelle. Bild: ChatGPT (mit KI generiert)
Schwere Lücke in SharePoint
Neben der NEGOEX-Schwachstelle sind auch weitere Produkte von Microsoft betroffen, unter anderem SharePoint. Die Lücke CVE-2025-49704 in SharePoint wurde auf dem Pwn2Own-Hackerwettbewerb öffentlich demonstriert. Sie kombiniert eine Codeausführung mit einer Umgehung der Authentifizierung und erreicht einen CVSS-Score von 8.8. Angreifer können damit klassische Schutzmechanismen wirkungslos machen – besonders in webbasierten Anwendungen ein erhebliches Risiko.
Besonders problematisch ist, dass gängige Schutzmechanismen wie Zwei-Faktor-Authentifizierung oder rollenbasierte Zugriffskontrollen bei dieser Angriffsmethode umgangen werden. Für IT-Administratoren bedeutet das: Systeme mit öffentlichem Zugriff auf SharePoint müssen dringend überprüft und aktualisiert werden. Die Gefahr eines gezielten Angriffs auf öffentlich erreichbare Instanzen ist hoch – besonders, da die Schwachstelle bereits öffentlich bekannt ist.
Microsoft Patchday –Lücke CVE-2025-47981
Die Schwachstelle CVE-2025-47981 betrifft die SPNEGO-Erweiterung NEGOEX, die in allen aktuellen Windows-Versionen aktiv ist. NEGOEX verarbeitet GSSAPI-basierte Authentifizierungsverhandlungen – ein zentraler Bestandteil der Netzwerkkommunikation vieler Windows-Dienste. Der Fehler im Speicherhandling ermöglicht es, durch ein einziges manipuliertes Paket beliebigen Code mit Systemrechten auszuführen.
Was diese Lücke besonders gefährlich macht, ist ihre Kombination aus niedriger Angriffskomplexität, vollständigem Kontrollverlust und breiter Systembetroffenheit. Der Angriffsvektor ist vollständig netzwerkbasiert – es sind weder Benutzerrechte noch Interaktion notwendig. Dadurch lässt sich der Exploit leicht automatisieren und großflächig einsetzen. Selbst ältere Systeme wie Windows Server 2008 R2 bleiben verwundbar, wenn NEGOEX nicht explizit deaktiviert wurde. Besonders in Umgebungen ohne Netzwerksegmentierung droht die schnelle Ausbreitung innerhalb weniger Minuten – vergleichbar mit bekannten Würmern vergangener Jahre.

Sicherheitslücke erkannt – IT-Abteilungen sollten schnell reagieren. Bild: ChatGPT (Bild mit KI erstellt)
Windows- und Server-Versionen im Fokus
Die Juli-Updates betreffen zahlreiche Versionen von Windows 10, Windows 11 sowie verschiedene Windows-Server-Editionen. Besonders kritisch ist die Situation für Systeme, auf denen veraltete Versionen ohne aktuelle Patches oder mit deaktivierter Update-Automatik laufen. Ohne entsprechende Aktualisierung bleibt die NEGOEX-Schwachstelle offen – ebenso wie viele weitere Angriffsflächen, die Microsoft im Juli adressiert.
Zu den konkret genannten Builds zählen unter anderem Windows 10 Version 22H2 mit KB5062554 (Build 19045.6093) und Windows 11 Version 24H2 mit KB5062553 (Build 26100.4652). Auch ältere Windows-10-Versionen wie 1607 und 1809 erhalten eigene kumulative Updates. Für Admins, die Updates manuell verwalten, empfiehlt sich ein Abgleich über den Microsoft Update-Katalog. Dort sind alle aktuellen KB-Artikel und Buildnummern hinterlegt. Wer unsicher ist, kann mit dem Befehl „WinVer“ im Ausführen-Dialog prüfen, ob die richtige Version installiert ist.
SQL Server: Offene Speicherbereiche und Hostzugriff
Schwere Sicherheitslücken will Microsoft auch in SQL Server und Office mit dem Patchday schließen. Dabei ist der SQL Server im Juli gleich doppelt von gravierenden Schwachstellen betroffen.
CVE-2025-49719 erlaubt eine nicht authentifizierte Offenlegung uninitialisierter Speicherbereiche. Ein fehlerhaftes Eingabevalidierungsverfahren führt dazu, dass sensible Daten wie Zugangsinformationen oder Konfigurationsinhalte preisgegeben werden können. Besonders heikel: Die Lücke betrifft auch SQL-Instanzen auf Azure-IaaS-Plattformen.
Die zweite, CVE-2025-49717, eröffnet Angreifern sogar den Weg aus dem SQL-Kontext heraus auf das Hostsystem und ist somit noch kritischer. Diese Schwachstelle ermöglicht es authentifizierten Angreifern, durch speziell präparierte Abfragen Code auf dem Hostsystem auszuführen. Damit lässt sich die SQL-Umgebung vollständig verlassen – ein erheblicher Bruch mit dem üblichen Sicherheitsmodell. Systeme, die OLE DB einsetzen, sind besonders betroffen. Microsoft empfiehlt dringend ein Update auf Version 18 oder 19 des Treibers, um eine sichere Ausführung zu gewährleisten. Ohne diese Maßnahme bleibt die Umgebung trotz installierter Sicherheitsupdates angreifbar.
Office wiederum bleibt weiterhin anfällig für Angriffe über das Vorschaufenster. Gleich vier Lücken nutzen diese Technik – ein Angriffspfad, der bereits mehrfach als kritisch eingestuft wurde.

IT-Systeme mit SQL Server benötigen dringend ein Update – sensible Daten sind gefährdet. Bild: ChatGPT (Bild mit KI erstellt)
Microsoft Patchday – Juli-Update für Windows 10
Microsoft stellt auch im Juli wieder kumulative Updates für alle noch unterstützten Windows-10- und Windows-11-Versionen bereit. Für Windows 10 Version 22H2 ist KB5062554 verfügbar, Windows 11 Version 24H2 erhält KB5062553. Diese Updates beinhalten sicherheitsrelevante Patches, Qualitätsverbesserungen und Fehlerkorrekturen. Besonders hervorzuheben sind Änderungen an internen Systemkomponenten, etwa im Bereich der Ereignisanzeige und der Windows Firewall.
Für Nutzer älterer Builds gilt: Wer noch mit einem veralteten LCU arbeitet, muss zunächst das jeweils aktuelle Servicing Stack Update (SSU) installieren. Microsoft kombiniert die Updates inzwischen automatisch – dennoch ist in manchen Fällen eine manuelle Prüfung ratsam.
Die vollständige Liste der aktuellen Buildnummern liefert Microsoft im Update-Katalog. Gerade in KMU-Umgebungen ist die regelmäßige Aktualisierung über WSUS oder Update-Tools wie das Windows Update Mini Tool sinnvoll, um bekannte Schwachstellen schnell zu schließen.
Juli-Update: Neue Funktionen für Windows 11
Neben Sicherheitspatches bringt der Juli-Patchday auch neue Funktionen für Windows 11 – zunächst für Version 24H2, später schrittweise auch für andere Varianten. Eine zentrale Neuerung ist das Umzugstool „PC-Migration“, das den Wechsel auf neue Hardware erleichtert. Es ergänzt die bereits verfügbare Windows-Sicherung und erlaubt die Übertragung aller Daten und Einstellungen via WLAN – ideal im Hinblick auf das Support-Ende von Windows 10.
Weitere Verbesserungen betreffen die Taskleiste, das Teilen von Dateien und die Standard-Browser-Verwaltung. Nutzer können nun kleinere Taskleistensymbole aktivieren, Dateien komfortabler freigeben und den bevorzugten Browser einfacher als Standard festlegen. Auch der Bildschirmvorhang für die Sprachausgabe und die neue Option zur Bildkompression in der Freigabeansicht zählen zu den sichtbaren Neuerungen. Im Hintergrund wurden außerdem Probleme mit Benachrichtigungstönen, der Windows Firewall und der Anzeige von Spielinhalten im Vollbildmodus behoben.

Helle, aufgeräumte Büroatmosphäre – Grundlage für fokussierte IT-Verwaltung und sichere Systeme. Bild: ChatGPT (Bild mit KI erstellt)
Updates erhöhen die IT-Sicherheit erhöhen
Ob kritische Sicherheitslücken wie in NEGOEX oder komplexe Schwachstellen in SQL Server und SharePoint – regelmäßige Updates sind entscheidend, um Unternehmenssysteme wirkungsvoll zu schützen. PC-SPEZIALIST unterstützt Sie dabei mit professionellem Patch-Management, individuellen Sicherheitskonzepten und transparenter Beratung.
Lassen Sie Ihre Systeme regelmäßig prüfen, veraltete Versionen absichern und sensible Bereiche gezielt härten. Unsere IT-Experten in Ihrer Nähe analysieren Ihre Umgebung, kümmern sich um die Einrichtung automatisierter Updateprozesse und helfen bei der Auswahl geeigneter Schutzmaßnahmen – ganz nach Ihrem Bedarf. Nehmen Sie gern Kontakt zu uns auf und lassen Sie sich beraten.
_______________________________________________
Quellen: Microsoft, security.insider, winfuture, heise, computerbild, Pexels/Thirdman (Headerbild)
Schreiben Sie einen Kommentar