Microsoft Security Update Summary (10. März 2026)

UpdateMicrosoft hat am 10. März 2026 Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 83 Schwachstellen (CVEs), 8 kritisch, 2 davon wurden als 0-day klassifiziert. Nachfolgend findet sich ein kompakter Überblick über diese Updates, die zum Patchday freigegeben wurden.

Die Secure-Boot-Zertifikate laufen ab. Was sollen Admins tun? Kostenloses eBook » (Sponsored by IT Pro)

Hinweise zu den Updates

Eine Liste der Updates finden Sie auf dieser Microsoft-Seite. Details zu den Update-Paketen für Windows, Office etc. sind in separaten Blogbeiträgen verfügbar.

Windows 10/11, Windows Server

Alle Windows 10/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enthält alle Sicherheitsfixes für diese Windows-Versionen – sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zusätzlich zu den Sicherheitspatches für die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.

Im Oktober 2025 ist Windows 10 22H2 aus dem Support gefallen. Sicherheitsupdates gibt es  nur noch für Nutzer einer ESU-Lizenz.

Windows Server 2012 R2

Für Windows Server 2012 /R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (Windows Server 2012/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026).

Gefixte Schwachstellen

Bei Tenable gibt es diesen Blog-Beitrag mit einer Übersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:

  • CVE-2026-21262CVE-2026-26115, CVE-2026-2611: SQL Server Elevation of Privilege-Schwachstelle, CVSSv3 Score 8.8, Important; Alle drei Schwachstellen sind Microsoft als „Exploitation Less Likely" (Ausnutzung unwahrscheinlich) eingestuft . CVE-2026-21262 wurde öffentlich als Zero-Day-Schwachstelle bekannt gegeben. Obwohl Microsoft keine Ausnutzung gemeldet hat, würde eine erfolgreiche Ausnutzung einer dieser drei Schwachstellen dazu führen, dass ein Angreifer SQL-Sysadmin-Rechte erlangt.
  • CVE-2026-26127: .NET Denial of Servic-Schwachstelle, CVSSv3 Score 7.5, Important; Betrifft .NET 9.0 und 10.0 unter Windows, Mac OS und Linux. Laut Microsoft wurde diese Sicherheitslücke öffentlich bekannt gegeben, bevor Patches verfügbar waren.  Eine Ausnutzung dieser DoS-Sicherheitslücke ist eher unwahrscheinlich. Die .NET-Updates beheben auch CVE-2026-26131 (EoP-Sicherheitslücke) in .NET 10-Installationen unter Linux.
  • CVE-2026-24287CVE-2026-24289, CVE-2026-26132: Windows Kernel Elevation of Privilege-Schwachstelle, CVSSv3 Score 7.8, Important; Ein lokaler, authentifizierter Angreifer könnte diese Schwachstellen ausnutzen, um SYSTEM-Rechte zu erlangen. Microsoft berichtet zwar keine Hinweise auf eine Ausnutzung, stuft CVE-2026-24289 und CVE-2026-26132 jedoch als "Ausnutzung eher wahrscheinlich" ein.
  • CVE-2026-26118: Azure MCP Server Tools Elevation of Privilege-Schwachstelle, Important; Es ist eine EoP-Sicherheitslücke im Azure Model Context Protocol (MCP) Server. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er eine manipulierte Eingabe an einen anfälligen Azure MCP Server sendet, der vom Benutzer bereitgestellte Parameter akzeptiert. Eine erfolgreiche Ausnutzung würde es einem Angreifer ermöglichen, mithilfe eines erlangten verwalteten Identitätstokens seine Berechtigungen zu erweitern. MCP, ein 2024 von Anthropic eingeführter offener Standard, wird verwendet, um großen Sprachmodellen (LLMs) die Verbindung zu externen Daten und Tools zu ermöglichen.
  • CVE-2026-26110, CVE-2026-26113: Microsoft Office Remote Code Execution-Schwachstelle, CVSSv3 Score 8.4, Critical; Ein lokaler, nicht authentifizierter Angreifer könnte diese Schwachstellen ausnutzen, um lokale Codeausführung zu erreichen. Microsoft weist darauf hin, dass der Vorschaubereich ein Angriffsvektor für diese Schwachstellen ist, wobei eine Ausnutzung als unwahrscheinlich eingestuft wurde.

Eine Liste aller aufgedeckten CVEs finden Sie auf dieser Microsoft-Seite, Auszüge sind bei Tenable abrufbar.

Ähnliche Artikel:
Microsoft Security Update Summary (10. März 2026)
Patchday: Windows 10/11 Updates (10. März 2026)
Patchday: Windows Server-Updates (10. März 2026)
Patchday: Microsoft Office Updates (10. März 2026)

Dieser Beitrag wurde unter Office, Sicherheit, Software, Update, Windows, Windows Server abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.