Das Juli-Sicherheitsupdate von Microsoft brachte Korrekturen für insgesamt 137 Sicherheitslücken mit sich, darunter eine kritische 0-Day-Schwachstelle im Microsoft SQL Server. Obwohl keine der identifizierten Vulnerabilitäten in aktiven Angriffen ausgenutzt wurde, waren Details zur SQL Server-Problematik bereits vor der Patch-Veröffentlichung öffentlich bekannt geworden.
Kritische Sicherheitslücken im Überblick
Von den behobenen Sicherheitsproblemen erhielten 14 Schwachstellen den Status „kritisch“. Der Großteil dieser Vulnerabilitäten – zehn an der Zahl – ermöglichte Remote Code Execution (RCE), während eine weitere Lücke zur Preisgabe vertraulicher Informationen führen konnte. Zusätzlich wurden zwei Side-Channel-Angriffe auf AMD-Prozessoren adressiert.
Die höchste Bewertung nach CVSS-Skala mit 9,8 Punkten erhielt die Schwachstelle CVE-2025-47981, die das Microsoft Simple and Protected GSS-API Negotiation Mechanism (SPNEGO) betrifft. Diese kritische Sicherheitslücke nutzt einen Heap-Buffer-Overflow und eröffnet Angreifern die Möglichkeit zur Remote-Ausführung von beliebigem Code.
0-Day-Schwachstelle bedroht SQL Server-Installationen
Die einzige 0-Day-Problematik CVE-2025-49719 wurde im Microsoft SQL Server identifiziert. Nach Microsofts Definition fallen Vulnerabilitäten in die 0-Day-Kategorie, wenn Informationen darüber vor der Patch-Verfügbarkeit öffentlich wurden oder diese bereits aktiv in Cyberangriffen ausgenutzt werden.
Diese Schwachstelle ermöglicht es nicht-authentifizierten Angreifern, über das Netzwerk auf Daten aus nicht-initialisiertem Speicher zuzugreifen. Die Ursache liegt in einer mangelhaften Validierung von Eingabedaten im SQL Server. Für die Behebung empfiehlt Microsoft die Installation der neuesten Versionen von Microsoft SQL Server sowie Microsoft OLE DB Driver 18 oder 19.
Office-Anwendungen mit mehreren RCE-Schwachstellen
Besondere Aufmerksamkeit verdienen vier kritische RCE-Vulnerabilitäten in Microsoft Office: CVE-2025-49695, CVE-2025-49696, CVE-2025-49697 und CVE-2025-49702. Diese Sicherheitslücken können durch das einfache Öffnen eines präparierten Dokuments oder über die Vorschau-Funktion ausgenutzt werden.
Zu beachten ist, dass Patches für diese Schwachstellen derzeit noch nicht für Microsoft Office LTSC for Mac 2021 und 2024 verfügbar sind. Updates für diese Plattformen werden in Kürze erwartet.
SharePoint-Vulnerability und NTFS-Sicherheitslücke
Microsoft schloss außerdem eine kritische RCE-Schwachstelle in SharePoint (CVE-2025-49704), die über das Internet mit einem Standard-Benutzerkonto auf der Plattform hätte ausgenutzt werden können.
Besondere Beachtung verdient die Schwachstelle CVE-2025-49686 im NTFS-Dateisystem, die vom Positive Technologies-Experten Marat Gayanov entdeckt wurde. Diese mit 7,8 CVSS-Punkten bewertete Problematik ermöglichte es Angreifern, Windows-Schutzmechanismen zu umgehen.
Exploitation-Mechanismus der NTFS-Schwachstelle
Wie Forscher Gayanov erläuterte, führte ein Fehler im Treiber für die Kommunikation zwischen Netzwerkgeräten zu einem fehlerhaften Pointer-Zugriff. Dies konnte Programmabstürze und Systemfehler verursachen, wodurch der Zugang zu Unternehmensressourcen eingeschränkt und der Betrieb von Organisationen beeinträchtigt werden konnte. Für die Ausnutzung waren keine erhöhten Privilegien erforderlich – es genügte, Benutzer dazu zu bringen, ein speziell präpariertes virtuelles Laufwerk zu öffnen.
Die Juli-Sicherheitsupdates von Microsoft unterstreichen die kritische Bedeutung zeitnaher Patch-Installationen. IT-Administratoren sollten alle verfügbaren Updates umgehend implementieren, insbesondere für zentrale Infrastrukturkomponenten wie SQL Server, Office und SharePoint. Kontinuierliches Vulnerability-Monitoring und schnelle Reaktionen auf Bedrohungen bleiben essenzielle Bestandteile einer effektiven Cybersecurity-Strategie in der heutigen Bedrohungslandschaft.