Inhaltsverzeichnis
Zwei kritische Schwachstellen in Azure-nahen Diensten
Im Rahmen des #Microsoft Patchday im September 2025 wurden zwei besonders kritische #Sicherheitslücken veröffentlicht, die Azure-nahe Komponenten betreffen. Organisationen, die Azure Automation oder Azure AD Connect (Entra ID Synchronisation) einsetzen, sollten dringend handeln.
CVE-2025-29827 – Azure Automation Runbook Execution Engine
Betroffene Komponente:
Azure Automation Runbook Execution Engine, insbesondere bei Einsatz von Hybrid Worker Nodes oder lokal ausgeführten Runbooks.
Risiko:
Ein lokal authentifizierter Angreifer kann manipulierte Runbooks nutzen, um Systemrechte zu erlangen.
Erforderlicher Patch:
- Sicherheitsupdate KB50329827 für Windows Server 2019/2022 auf Hybrid Worker Nodes.
- Aktualisierung der Runbook Engine über das Azure Portal oder PowerShell (
Update-AzAutomationAccount
).
Empfohlene Maßnahmen:
- Runbooks auf verdächtigen Code prüfen.
- Audit-Logs aktivieren.
- Least-Privilege-Prinzip für Runbooks durchsetzen.
CVE-2025-29972 – Azure AD Connect (Entra ID Synchronisation)
Betroffene Komponente:
Azure AD Connect, das für die Synchronisation zwischen lokalem Active Directory und Azure AD (Entra ID) verwendet wird.
Risiko:
Ein Angreifer kann durch manipulierte Synchronisationsprozesse administrative Rechte erlangen.
Erforderlicher Patch:
- Sicherheitsupdate KB50329972 für Azure AD Connect (mindestens Version 2.1.20.0).
- Aktualisierung des Azure AD Connect Health Agent über Microsoft Update oder manuell.
Empfohlene Maßnahmen:
- Sync-Konten auf unnötige Rechte prüfen.
- Multi-Faktor-Authentifizierung (MFA) aktivieren.
- Audit-Logs für Synchronisationsaktivitäten aktivieren.
Fazit
Die beiden Schwachstellen zeigen, wie wichtig es ist, auch Cloud-nahe Dienste wie Azure Automation und Azure AD Connect regelmäßig zu patchen und abzusichern. Unternehmen sollten die genannten Updates zeitnah installieren, idealerweise innerhalb von 7 Tagen nach Veröffentlichung, wie es auch in internen Sicherheitsrichtlinien empfohlen wird.