Noch eine kleine Nachlese zum März 2026-Patchday bei Microsoft. In Microsoft Office gab es eine Remote Code Execution-Schwachstelle, die sich auf Excel auswirkte. In der Azure Cloud waren die für KI-Agenten benötigte MCP-Server Tools mit einer Schwachstelle vertreten. Und Azure Arc hatte auch eine Sicherheitslücke, die sich angreifen ließ. Zudem gibt es weitere Informationen zu Office- und AI-Schwachstellen.
Schwachstelle CVE-2026-26118 in Azure MCP-Server-Tools
Das Kürzel MCP steht für Model Context Protocol, von Anthropic entwickeltes und inzwischen standardisiertes Protokoll, welches es verschiedenen KI-Modellen ermöglicht, sich auf standardisierte Weise mit verschiedenen Datenquellen und Tools zu verbinden. Im Dezember 2025 hatte ich im Blog-Beitrag Model Context Protocol (MCP) geht an Agentic AI Foundation berichtet, dass das MCP an die von Anthropic, OpenAI, Block, Google, AWS, Microsoft und andere gegründete Agentic AI Foundation (AAIF) übergeht.
MCP ist aber nicht unumstritten – der Beitrag Die dunkle Seite des Model Context Protocol zeigt auf, wo die Schwachstellen und Missbrauchsmöglichkeiten liegen. In Azure gibt es einen MCP-Server, um großen Sprachmodellen (LLMs) die Verbindung zu externen Daten und Tools zu ermöglichen.
Zum 10. März 2026 wurde bekannt, dass es in den Azure MCP-Server-Tools die Schwachstelle CVE-2026-26118 gibt. Es handelt sich um eine als "Important" eingestufte Elevation of Privilege-Schwachstelle. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er eine manipulierte Eingabe an einen anfälligen Azure MCP Server sendet, der vom Benutzer bereitgestellte Parameter akzeptiert. Eine erfolgreiche Ausnutzung würde es einem Angreifer ermöglichen, mithilfe eines erlangten verwalteten Identitätstokens seine Berechtigungen zu erweitern. Die Schwachstelle wurde im März 2026 gepatcht.
Azure Arc-Schwachstelle CVE-2026-26117
Auf X hat mich jemand in einer privaten Nachricht auf eine reddit.com-Diskussion CVE-2026-26117: Hijacking Azure Arc on Windows for Local Privilege Escalation & Cloud Identity Takeover aufmerksam gemacht (danke dafür).
Cymulate hat die Schwachstelle CVE-2026-26117 öffentlich gemacht. Es handelt sich um eine Elevation of Privilege-Schwachstelle, die die Azure Arc unter Windows betrifft. Bei Arc Enabled-Server mit Azure Connected Machine Agenten kann eine lokale Rechteausweitung erfolgen, die auch dazu genutzt werden kann, die Cloud-Identität des Rechners zu übernehmen. Die Schwachstelle ist mit dem Schweregrad hoch kategorisiert, denn ein Benutzer mit geringen Berechtigungen auf einem mit Arc verbundenen Windows-Host kann sich möglicherweise höhere Berechtigungen verschaffen und anschließend den Arc-Identitätskontext zu missbrauchen, um sich in Azure einzuschleusen. Cymulate hat die Details im Blog-Beitrag CVE-2026-26117: Hijacking Azure Arc on Windows for Local Privilege Escalation & Cloud Identity Takeover beschrieben.
Microsoft Office- und Excel-Schwachstellen
In Microsoft Office gibt es einmal die als kritisch eingestuften Remote Code Execution-Schwachstellen CVE-2026-26110 und CVE-2026-26113 (CVSSv3 Score 8.4). Ein lokaler, nicht authentifizierter Angreifer könnte diese Schwachstellen ausnutzen, um lokale Codeausführung zu erreichen. Microsoft weist darauf hin, dass der Vorschaubereich ein Angriffsvektor für diese Schwachstellen ist, wobei eine Ausnutzung als unwahrscheinlich eingestuft wurde.
Dann gibt es noch die als important bezeichnete Schwachstelle CVE-2026-26109 in Microsoft Excel, die es einem unbefugten Angreifer ermöglicht, aufgrund eines Lesezugriffs außerhalb des zulässigen Bereichs lokal Code auszuführen. Dies könnte es einem Angreifer ermöglichen, das betroffene System zu kompromittieren. Die Schwachstellen wurde im Beitrag Microsoft Security Update Summary (10. März 2026) erwähnt. Bei The Register gibt es eine Zusammenfassung der Schwachstellen.

Und Fidelis Security legt die Schwachstelle CVE-2026-21509 in Microsoft Office offen. Das ist eine schwerwiegende Sicherheitslücke in Microsoft Office, die es Angreifern ermöglicht, die integrierten Schutzmechanismen zu umgehen, wenn ein Benutzer ein schädliches Dokument öffnet. Er betrifft Office 2016, 2019, LTSC 2021/2024 und Microsoft 365 auf x86/x64-Systemen, wird derzeit aktiv ausgenutzt und erfordert nach dem Update von Microsoft vom 26. Januar 2026 eine sofortige Korrektur, wie die Sicherheitsforscher hier schreiben.
Reiß Copilot-Update Sicherheitslücken?
Die Tage ist mir dann noch folgender Tweet untergekommen. Der Copilot hat ein Update erhalten. Seitdem öffnet er Links, die in einer App wie Outlook angeklickt werden, in der Seitenleiste des Edge-Browsers.
Dabei werden die Standard-Browservorgaben des Edge umgangen, und der Benutzer hat keine Opt-out-Möglichkeit für dieses Verhalten.
Weil es irgendwie vom Kontext passt: Microsoft hat für die USA zum 12. März 2026 Copilot Health vorgestellt und freigegeben (siehe diese Ankündigung). The Verge befasst sich hier mit den Möglichkeiten. Nutzer können ihre Gesundheitsdaten zu Copilot Health hochladen und auswerten lassen (wer ist bloß so dämlich?). Birgt neue Gefahren der Fehlinterpretation. In diesem Beitrag greift The Register die Erkenntnis auf, dass AI-Lösungen mitunter Gesundheits-Tipps geben, die durchaus gefährlich sein können.
Ähnliche Artikel:
Microsoft Security Update Summary (10. März 2026)
Patchday: Windows 10/11 Updates (10. März 2026)
Patchday: Windows Server-Updates (10. März 2026)
Patchday: Microsoft Office Updates (10. März 2026)





MVP: 2013 – 2016




