top of page

Microsoft Patchday Juni 2025: Windows 11 & Office


ree


Im Juni 2025 hat Microsoft eine Reihe wichtiger Sicherheits- und Funktionsupdates für Windows 11 und Microsoft Office veröffentlicht. Hier sind die Details:


Updates und Upgrades (KB-Nummern)


Die Updates wurden für die verschiedenen Versionen von Windows 11 und Office bereitgestellt:

Windows 11:

  • Windows 11 Version 24H2:

    • KB5060842: Das primäre Sicherheitsupdate für den Patchday.

    • KB5063060: Ein außerplanmäßiges "Out-of-Band"-Update, das kurz nach dem ursprünglichen Patch veröffentlicht wurde, um Kompatibilitätsprobleme zu beheben.

    • KB5060829 (Preview): Ein optionales Vorschau-Update, das Ende Juni veröffentlicht wurde und neue Funktionen enthält, die im Juli-Patchday für alle Nutzer integriert werden.

  • Windows 11 Versionen 23H2 & 22H2:

    • KB5060999: Das kumulative Update für die älteren unterstützten Versionen von Windows 11.

  • Servicing Stack Update (SSU):

    • KB5058546: Verbessert die Zuverlässigkeit des Update-Prozesses selbst.

Microsoft Office:

  • Office 2016:

    • KB5002735: Sicherheitsupdate für Excel 2016.

    • KB5002683: Sicherheitsupdate für Outlook 2016.

    • KB5002730: Allgemeines Sicherheitsupdate für Office 2016.

  • Weitere Office-Produkte:

    • KB5002728: Sicherheitsupdate für Office Online Server.

    • Updates für SharePoint Server 2016, 2019 und Subscription Edition wurden ebenfalls veröffentlicht.


Gelöste Sicherheitsprobleme (CVEs)


Insgesamt wurden im Juni-Patchday rund 66 Sicherheitslücken geschlossen.

  • Kritische und aktiv ausgenutzte Lücken:

    • CVE-2025-33053 (Kritisch, CVSS 8.8): Eine als "Zero-Day" eingestufte Schwachstelle im WebDAV-Protokoll (Web Distributed Authoring and Versioning), die bereits aktiv für Angriffe ausgenutzt wurde. Sie ermöglichte Angreifern die Ausführung von Schadcode über das Netzwerk (Remote Code Execution).

  • Weitere wichtige geschlossene Lücken:

    • CVE-2025-47162, CVE-2025-47164, CVE-2025-47167, CVE-2025-47953 (Hoch, CVSS 8.4): Mehrere "Remote Code Execution"-Schwachstellen in Microsoft Office. Ein Angreifer könnte Schadcode lokal ausführen, wenn ein Benutzer eine speziell präparierte Datei öffnet.

    • CVE-2025-32710 (Hoch, CVSS 8.1): Eine Schwachstelle in den Windows Remote Desktop Services.

    • CVE-2025-47172 (Hoch, CVSS 8.8): Eine "SQL Injection"-Lücke in Microsoft SharePoint Server.


Stabilitätsprobleme und neue Funktionen


Gelöste Stabilitätsprobleme:

  • Ein Problem bei der Anmeldung mit selbst-signierten Zertifikaten bei der Nutzung von Windows Hello for Business wurde behoben.

  • Die Zuverlässigkeit von Remote-Desktop-Verbindungen wurde verbessert.

  • Allgemeine Qualitätsverbesserungen am "Servicing Stack", der für die Installation von Windows-Updates verantwortlich ist.

Neue Funktionen und Verbesserungen für Benutzer:

  1. Längere Aufbewahrung von Systemwiederherstellungspunkten: Ein wesentlicher Vorteil für die Stabilität: Windows 11 speichert Systemwiederherstellungspunkte nun für bis zu 60 Tage, bevor sie gelöscht werden. Das gibt Benutzern ein deutlich längeres Zeitfenster, um bei Problemen auf einen früheren, stabilen Zustand zurückzugreifen.

  2. Verbesserte Sharing-UI mit Drag & Drop: Das Teilen von Dateien wurde modernisiert. Zieht man eine Datei an den oberen Bildschirmrand, erscheint eine neue "Tray Area", die Apps vorschlägt, mit denen die Datei geteilt werden kann – eine Funktion, die man von Smartphones kennt.

  3. Erweiterte Copilot-Integration:

    • Click to Do: Markiert man Inhalte (Text, Bilder), schlägt Windows vor, diese direkt an Copilot zu senden, um Aktionen wie "Zusammenfassen" oder "Umschreiben" auszuführen. (Hinweis: Die Einführung in der EU erfolgt zu einem späteren Zeitpunkt).

    • Neuer Shortcut: Mit der Tastenkombination Win + C lässt sich Copilot nun direkt aufrufen. Hält man die Tasten für zwei Sekunden gedrückt, startet automatisch eine gesprochene Konversation.

  4. Recall-Funktion für Copilot+ PCs: Auf den neuen "Copilot+"-PCs wurde die kontroverse "Recall"-Funktion eingeführt, die alle Aktivitäten des Nutzers lokal aufzeichnet, um sie später durchsuchen zu können. Obwohl die Funktion von Datenschützern kritisiert wird, ist sie standardmäßig deaktiviert.


Von der Community gemeldete Probleme


Der Juni-Patchday verlief nicht reibungslos. In der Community wurden mehrere Probleme gemeldet:

  • Installationsfehler und Systeminstabilität: Das außerplanmäßige Update KB5063060 verursachte bei vielen Nutzern schwerwiegende Probleme, die von fehlgeschlagenen Installationen bis hin zu instabilen Systemen reichten. Es wurde als Ersatz für KB5060842 veröffentlicht, da dieses Konflikte mit gängiger Anti-Cheat-Software für Spiele hatte.

  • Druckerprobleme: Nach der Installation von KB5060842 meldeten viele Nutzer, insbesondere in Unternehmensumgebungen, dass die Funktion "Drucken als PDF" nicht mehr funktionierte. Microsoft hat dieses Problem bestätigt und eine manuelle Lösung zur Reaktivierung des Features bereitgestellt.

  • Totalausfall bei Laptops: Besonders gravierend waren Berichte von Besitzern von Fujitsu-Laptops (und vereinzelt anderen Marken), deren Geräte nach dem Update unbrauchbar wurden, da der Zugriff auf die Systemeinstellungen blockiert war.


Glossar: Wichtige Fachbegriffe einfach erklärt


  • KB-Nummer (Knowledge Base): Eine eindeutige Nummer, die Microsoft jedem Update zuweist. Sie hilft, Updates zu identifizieren und Informationen dazu in der Microsoft Knowledge Base zu finden.

  • CVE-Nummer (Common Vulnerabilities and Exposures): Ein weltweiter Standard zur Identifizierung von öffentlich bekannten Cybersicherheitslücken. Jede Lücke erhält eine eindeutige CVE-Nummer.

  • CVSS (Common Vulnerability Scoring System): Ein offener Standard, um den Schweregrad einer Sicherheitslücke zu bewerten. Die Skala reicht von 0 (keine Gefahr) bis 10 (kritisch).

  • Zero-Day-Schwachstelle: Eine Sicherheitslücke, die bereits von Angreifern ausgenutzt wird, bevor der Hersteller einen offiziellen Patch (Sicherheitsupdate) bereitstellen konnte.

  • Remote Code Execution (RCE): Eine besonders gefährliche Art von Schwachstelle, die es einem Angreifer ermöglicht, aus der Ferne (z.B. über das Internet) beliebigen Programmcode auf einem Computer auszuführen.

  • Servicing Stack Update (SSU): Ein Update für die Windows-Komponente, die für das Herunterladen und Installieren aller anderen Updates zuständig ist. Ein stabiler SSU ist entscheidend für einen funktionierenden Update-Prozess.

  • Copilot: Der KI-basierte digitale Assistent von Microsoft, der tief in Windows 11 und Office integriert ist, um Nutzer bei Aufgaben zu unterstützen.

  • Recall-Funktion: Eine neue Funktion für Copilot+ PCs, die Screenshots von Nutzeraktivitäten erstellt und speichert, um eine durchsuchbare Zeitleiste des eigenen Handelns zu schaffen.


Wichtiger Hinweis: Das Ende von Windows 10 naht!


Der Support für Windows 10 wird am 14. Oktober 2025 endgültig eingestellt. Nach diesem Datum wird es keine Sicherheitsupdates, keine nicht sicherheitsrelevanten Updates und keinen assistierten Support mehr geben.

  • Jetzt handeln: Wenn Ihr Computer die technischen Voraussetzungen für Windows 11 erfüllt, sollten Sie schnellstmöglich auf Windows 11 umsteigen, um weiterhin geschützt zu bleiben und von den neuesten Funktionen zu profitieren.

  • Bei nicht kompatiblen Geräten: Es ist dringend davon abzuraten, Windows 10 ohne Sicherheitsupdates weiterzuverwenden. Stattdessen sollten Sie auf ein aktuelles, hochwertiges Gerät umsteigen. Ein nachhaltiger Kauf schützt Sie davor, kurzfristig aufgrund von Kompatibilitätsproblemen erneut investieren zu müssen.

  • Warnung vor Billig-Geräten: Seien Sie vorsichtig bei extrem günstigen Angeboten. Diese Geräte sind oft technisch veraltet oder werden mit Software-Abofallen verkauft. Häufig sind Programme nur für kurze Zeit kostenlos und werden dann kostenpflichtig, oder Sie werden in teure Cloud-Speicher-Abonnements gedrängt. Investieren Sie lieber in ein solides Gerät, das Ihnen langfristig gute Dienste leistet.

Kommentare


bottom of page