BEGIN:VCALENDAR
VERSION:2.0
METHOD:PUBLISH
PRODID:- PBCS IT-News //NONSGML Events //EN
CALSCALE:GREGORIAN
X-WR-CALNAME:ICAL-BLOG
BEGIN:VEVENT
UID:e73bbf81-91e0-464c-880f-715359490887
DTSTAMP:20260415T133601Z
CREATED:20260415T133601Z
SUMMARY:Zwei kritische Schwachstellen in Azure-nahen Diensten
DESCRIPTION:https://wp.pbcs.de/zwei-kritische-schwachstellen-in-azure-nahen-diensten/ - Artikel vom: Do.\, 11. September 2025\, 21:54:35 - Im Rahmen des #Microsoft Patchday im September 2025 wurden zwei besonders kritische #Sicherheitslücken veröffentlicht\, die Azure-nahe Komponenten betreffen. Organisationen\, die Azure Automation oder Azure AD Connect (Entra ID Synchronisation) einsetzen\, sollten dringend handeln.\n \nCVE-2025-29827 – Azure Automation Runbook Execution Engine\n \nBetroffene Komponente:Azure Automation Runbook Execution Engine\, insbesondere bei Einsatz von Hybrid Worker Nodes oder lokal ausgeführten Runbooks.\n \nRisiko:Ein lokal authentifizierter Angreifer kann manipulierte Runbooks nutzen\, um Systemrechte zu erlangen.\n \nErforderlicher Patch:\n \n\nSicherheitsupdate KB50329827 für Windows Server 2019/2022 auf Hybrid Worker Nodes.\n \nAktualisierung der Runbook Engine über das Azure Portal oder PowerShell (Update-AzAutomationAccount).\n\n \nEmpfohlene Maßnahmen:\n \n\nRunbooks auf verdächtigen Code prüfen.\n \nAudit-Logs aktivieren.\n \nLeast-Privilege-Prinzip für Runbooks durchsetzen.\n\n \nCVE-2025-29972 – Azure AD Connect (Entra ID Synchronisation)\n \nBetroffene Komponente:Azure AD Connect\, das für die Synchronisation zwischen lokalem Active Directory und Azure AD (Entra ID) verwendet wird.\n \nRisiko:Ein Angreifer kann durch manipulierte Synchronisationsprozesse administrative Rechte erlangen.\n \nErforderlicher Patch:\n \n\nSicherheitsupdate KB50329972 für Azure AD Connect (mindestens Version 2.1.20.0).\n \nAktualisierung des Azure AD Connect Health Agent über Microsoft Update oder manuell.\n\n \nEmpfohlene Maßnahmen:\n \n\nSync-Konten auf unnötige Rechte prüfen.\n \nMulti-Faktor-Authentifizierung (MFA) aktivieren.\n \nAudit-Logs für Synchronisationsaktivitäten aktivieren.\n\n \nFazit\n \nDie beiden Schwachstellen zeigen\, wie wichtig es ist\, auch Cloud-nahe Dienste wie Azure Automation und Azure AD Connect regelmäßig zu patchen und abzusichern. Unternehmen sollten die genannten Updates zeitnah installieren\, idealerweise innerhalb von 7 Tagen nach Veröffentlichung\, wie es auch in internen Sicherheitsrichtlinien empfohlen wird.
LOCATION:https://wp.pbcs.de
CATEGORIES:Gelbe Kategorie
TRANSP:TRANSPARENT
X-MICROSOFT-CDO-BUSYSTATUS:FREE
SEQUENCE:0
CLASS:PUBLIC
PRIORITY:1
DTSTART:20260416T070000Z
DTEND:20260416T080000Z
BEGIN:VALARM
TRIGGER:-PT30M
ACTION:DISPLAY
DESCRIPTION:Reminder for Zwei kritische Schwachstellen in Azure-nahen Diensten
END:VALARM
END:VEVENT
END:VCALENDAR
