Wir informieren unsere Kunden regelmäßig über die wichtigsten Sicherheitslücken (CVEs), die ihre Systeme betreffen, und bieten proaktive Maßnahmen zur Absicherung an. Dies umfasst detaillierte Analysen der Schwachstellen, deren potenzielle Auswirkungen auf die IT-Umgebung sowie empfohlene Patches oder Konfigurationsänderungen. Unser Ziel ist es, die Sicherheit der IT-Systeme kontinuierlich zu gewährleisten und das Risiko von Cyberangriffen zu minimieren.
Aktuelle Meldungen:
⚠ Microsoft Sicherheitswarnung – Kritische Schwachstellen in SQL Server
Veröffentlicht: September 2025
Betroffene Produkte: Microsoft SQL Server (2016–2022), Newtonsoft.Json-Bibliothek
Schweregrad: Hoch
Übersicht
Microsoft hat im September 2025 mehrere Sicherheitslücken in SQL Server und der integrierten JSON-Komponente behoben.
Die Schwachstellen ermöglichen unter bestimmten Umständen Denial-of-Service, Information Disclosure oder Privilege Escalation.
CVE-2024-21907: Fehlerhafte Verarbeitung von JSON-Daten kann zu Dienstabstürzen führen (DoS).
CVE-2025-47997: Race Condition ermöglicht unbefugten Zugriff auf interne SQL-Informationen.
CVE-2025-55227: Kritische Command Injection erlaubt die Ausführung von SQL-Befehlen mit erweiterten Rechten.
Empfohlene Maßnahmen
Sofortiges Einspielen der Microsoft-Sicherheitsupdates vom 09.09.2025 (KB5065223/KB5065226).
Aktualisierung der Newtonsoft.Json-Komponente auf Version ≥ 13.0.1.
Prüfung von Benutzerrechten, Netzwerkzugriffen und SQL-Konfigurationen (z. B. xp_cmdshell deaktivieren).
Aktivierung von Auditing und Monitoring, um ungewöhnliche SQL-Aktivitäten frühzeitig zu erkennen.
Fazit
Die genannten Schwachstellen stellen ein erhöhtes Risiko für produktive SQL-Umgebungen dar.
Ein zügiges Patchen aller betroffenen Systeme und eine Überprüfung der Sicherheitskonfigurationen sind dringend erforderlich, um mögliche Angriffe oder Datenabflüsse zu verhindern.
Sollten Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie uns gerne.
Bleiben Sie sicher,
Ihr Hanse IT Team
----------------------------------------------------------------------------------------------------------------------------------------------------
Warnmeldung – Google Chrome: V8 Out-of-Bounds Write
Veröffentlichungsdatum: 20.08.2025
Betroffenes Produkt:
Google Chrome (Desktop)
Betroffene Systeme/Versionen:
Chrome vor 139.0.7258.138
Schweregrad: Hoch
Kurzbeschreibung / Technische Details:
Out-of-bounds write (CWE-787) in der JavaScript-Engine V8 kann zu Heap-Korruption führen und ist über präparierte HTML-Inhalte ausnutzbar.
Empfohlene Maßnahmen:
- Sofortiges Update auf Chrome 139.0.7258.138 (oder höher) durchführen.
- Neustart des Browsers erzwingen, damit das Update wirksam wird (z. B. per Unternehmens-Policy/Script).
- Compliance: Versionen im Unternehmen inventarisieren und Non-Compliant-Hosts priorisiert patchen.
- VDI/Citrix/Images: Master-Images (PVS/MCS) und Templates aktualisieren, anschließend Pools neu bereitstellen.
- Change/Kommunikation: Kurzfristiges Change-Ticket, IT-Hinweis an Nutzer\:innen zum erzwungenen Relaunch.
- Monitoring: Nach dem Rollout stichprobenartig prüfen (EDR/Log-Quellen, z. B. Prozess-Starts/Versionen).
Fazit
CVE-2025-9132 ist eine High-Severity-Speicherkorruptionslücke in Chromes V8, die potenziell zur Codeausführung über manipulierte Webseiten führen kann. Unternehmen sollten umgehend auf ≥ 139.0.7258.138 aktualisieren und einen Browser-Relaunch sicherstellen; derzeit liegen keine Hinweise auf aktive Ausnutzung in KEV vor, aber die Angriffsfäche ist breit – schnelles Patchen ist angezeigt.
Quellen: Chrome Releases (19.08.2025), CVE/NVD-Einträge & nationale CERT-Hinweise.
Sollten Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie uns gerne.
Bleiben Sie sicher,
Ihr Hanse IT Team
----------------------------------------------------------------------------------------------------------------------------------------------------
⚠️ Sicherheitswarnung – Kritische Microsoft-Schwachstellen im Juli 2025 Patchday
Veröffentlicht: 9. Juli 2025
Betroffene Produkte:
Microsoft Windows 10/11, Windows Server 2016–2025, Microsoft Office, SharePoint, Exchange, Visual Studio, Hyper-V, Azure Runtime Services, Windows Defender, Active Directory u. a.
Betroffene Systeme:
Sowohl Client- als auch Server-Betriebssysteme in nahezu allen unterstützten Versionen
Schweregrad: Kritisch bis Hoch (mehrere Schwachstellen mit CVSS-Werten von 7.8 bis 9.8)
Hintergrund
Im Rahmen des Patchdays am 9. Juli 2025 hat Microsoft Sicherheitsupdates für über 100 Schwachstellen veröffentlicht. Darunter befinden sich mehrere kritische Sicherheitslücken, die Remote-Code-Ausführung, Rechteausweitung (Privilege Escalation), Spoofing, Denial-of-Service und Informationslecks ermöglichen.
Besonders betroffen sind Komponenten wie:
Windows Kernel, Win32k.sys, LSASS, NTFS, BitLocker, SmartScreen
Microsoft Office (Excel, Outlook, Access)
Microsoft SharePoint (mehrere RCEs)
Hyper-V Virtualisierung
Azure Dienste (u. a. Azure DevOps Server, Azure Runtime)
Einige dieser Schwachstellen gelten als „more likely to be exploited“, was bedeutet, dass eine Ausnutzung in der Praxis wahrscheinlich ist. Für einzelne Lücken gibt es bereits bekannte Exploit-Ansätze oder Proof-of-Concept-Code.
Empfohlene Maßnahmen:
- Unverzügliche Installation aller bereitgestellten Sicherheitsupdates über Windows Update, WSUS oder SCCM
- Überprüfung von Benutzerrechten und privilegierten Konten, insbesondere auf Servern und Terminalservern
- Aktivierung und Aktualisierung von Windows Defender / Microsoft Defender ATP / AMSI, insbesondere zum Schutz vor Office-Exploits
- Netzwerksegmentierung und Härtung sensibler Systeme gegen laterale Bewegungen bei erfolgreicher Kompromittierung
- Durchführung von Schwachstellenscans und Sicherheitsaudits zur Validierung des Patchstands
- Protokollierung und Monitoring verdächtiger Aktivitäten (z. B. unerwartete Dienststarts, Credential Dumping, Remote-Ausführung)
Fazit:
Die im Juli 2025 veröffentlichten Schwachstellen zeigen erneut, dass eine regelmäßige und schnelle Reaktion auf Microsoft-Patchday-Updates unverzichtbar ist. Aufgrund der Vielzahl potenziell ausnutzbarer Lücken besteht ein erhöhtes Risiko für Unternehmensnetzwerke, insbesondere wenn die Patches nicht zügig verteilt werden.
Organisationen wird dringend geraten, ein koordiniertes Patchmanagement durchzuführen und dabei auch ausstehende ältere Updates, insbesondere für SharePoint, Exchange und ältere Server-Versionen, zu berücksichtigen.
Sollten Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie uns gerne.
Bleiben Sie sicher,
Ihr Hanse IT Team
----------------------------------------------------------------------------------------------------------------------------------------------------