In Windows Server gibt es eine Telephony Schwachstelle CVE-2026-20931, die eine Rechteausweitung ermöglicht. Microsoft hat die Schwachstelle im Januar 2026 gepatcht, was aber Probleme macht. ACROS Security hat die Tage einen 0patch-Micropatch zum Schließen dieser Telephony Schwachstelle CVE-2026-20931 für Windows Server ohne ESU-Lizenzen veröffentlicht.
Rückblick auf die Telephony Schwachstelle CVE-2026-20931
Zum 13. Januar 2025 hat Microsoft verschiedene Sicherheitsupdates für Windows-Clients und Server veröffentlicht (siehe Links am Artikelende). Für Windows 11 24H2-25H2 war dies das kumulative Update KB5074109 und für Windows Server 2022 war es das kumulative Update KB5073457. Laut Microsoft wurde auch die Schwachstelle CVE-2026-20931 im Windows Telephony Service geschlossen. Diese Schwachstelle ermöglicht eine Privilegienausweitung.
Im Anschluss an den Patchday hatte sich ein Blog-Leser gemeldet, weil er Probleme mit TAPI-Verbindungen zu Windows Server habe. Seit dem Januar 2026-Update können sich die Windows 11 25H2-Clients nicht mehr mit dem Telefonie-Server auf dem Domain Controller (DC) verbinden. Ich hatte die Details im Blog-Beitrag Windows Telefonie-Server nach Januar 2026-Update nicht mehr erreichbar? aufbereitet. In der Zwischenzeit haben sich mehrere Leser gemeldet und das Problem bestätigt – eine Korrektur seitens Microsoft gibt es m.W. nicht.
0patch Micropatch für CVE-2026-20931
Mir ist die Tage der nachfolgende Tweet von 0patch untergekommen, der auf einen Micropatch für die Windows Telephony Service-Schwachstelle CVE-2026-20931 hinweist.

Die Details hat Mitja Kolsek im Beitrag Micropatches released for Windows Telephony Service Elevation of Privilege Vulnerability (CVE-2026-20931) veröffentlicht. Die Sicherheitslücke CVE-2026-20931 im Windows-Telephony-Service ermöglichte es einem Angreifer mit geringen Berechtigungen sich Remote zum Dienstadministrator zu machen, und den Dienst anschließend dazu zu bringen, Schadcode remote auszuführen.
Die Sicherheitslücke wird durch eine fehlende Sicherheitsprüfung verursacht, die sicherstellen soll, dass der Pfad, in den der Benutzer schreiben möchte, tatsächlich ein Mailslot-Pfad ist und kein Pfad im Dateisystem. Infolgedessen kann ein lokaler Benutzer ohne Privilegien (oder ein Remote-Benutzer, sofern dies so konfiguriert ist) jede Datei, die vom Netzwerkdienst geschrieben werden kann, mit beliebigen Inhalten überschreiben. Ein naheliegender Kandidat hierfür ist die tsec.ini-Datei des Telefoniedienstes selbst, die unter anderem die Dienstadministratoren definiert.
Mit dem Januar 2026-Update von Microsoft wurde die Schwachstelle in den noch unterstützten Windows-Versionen geschlossen (aber es gibt die obigen Kollateralschäden). ACROS Security hat mit dem 0patch-Micropatch die Schwachstelle ebenfalls geschlossen, wie man hier schreibt. Der Fix von 0patch steht für folgende Windows-Versionen zur Verfügung:
- Windows Server 2008 R2 (voll gepatcht, aber ohne ESU)
- Windows Server 2012 (voll gepatcht, aber ohne ESU)
- Windows Server 2012 R2 (voll gepatcht, aber ohne ESU)
Wer also einen älteren Windows Server 2008 R2 oder 2012/R2 ohne ESU-Lizenz betreibt, könnte diesen bezüglich der obigen Schwachstelle mit 0patch absichern.
Die Bedienung von 0patch erfolgt über die 0patch-Konsole, die per Windows-Startmenü aufrufbar ist. Zum Abrufen der Mikropatches in der 0patch-Konsole benötigt man ein Benutzerkonto beim Anbieter 0patch. Der Anbieter ACROS Security offeriert dabei verschiedene Modelle, die ich im Blog-Beitrag 0patch sichert Microsoft Office 2016 und 2019 nach Oktober 2025 sowie im Beitrag Windows 7/Server 2008/R2 Life Extension-Projekt & 0patch Probemonat beschrieben habe.
Ähnliche Artikel:
Microsoft Security Update Summary (13. Januar 2026)
Patchday: Windows 10/11 Updates (13. Januar 2026)
Patchday: Windows Server-Updates (13. Januar 2026)
Patchday: Microsoft Office Updates (13. Januar 2026)
Windows 7/Server 2008 R2: 0Patch-Support bis Januar 2027
Windows 10: 0patch sorgt für 5 Jahre Zusatzsupport
0patch sichert Microsoft Office 2016 und 2019 nach Oktober 2025
0patch Micropatch für Microsoft Office-Schwachstelle CVE-2026-21509



MVP: 2013 – 2016




