{"id":322392,"date":"2026-03-10T22:21:51","date_gmt":"2026-03-10T21:21:51","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322392"},"modified":"2026-03-12T02:58:23","modified_gmt":"2026-03-12T01:58:23","slug":"microsoft-security-update-summary-10-maerz-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/10\/microsoft-security-update-summary-10-maerz-2026\/","title":{"rendered":"Microsoft Security Update Summary (10. M\u00e4rz 2026)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>Microsoft hat am 10. M\u00e4rz 2026 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 83 Schwachstellen (CVEs), 8 kritisch, 2 davon wurden als 0-day klassifiziert. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/e2f559a54d274d54bef6dd7126cffd63\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<p>Im Oktober 2025 ist Windows 10 22H2 aus dem Support gefallen. Sicherheitsupdates gibt es\u00a0 nur noch f\u00fcr Nutzer einer ESU-Lizenz.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-march-2026-patch-tuesday-addresses-83-cves-cve-2026-21262-cve-2026-26127\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21262\" target=\"_blank\" rel=\"noopener\">CVE-2026-21262<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26115\" target=\"_blank\" rel=\"noopener\">CVE-2026-26115<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26116\" target=\"_blank\" rel=\"noopener\">CVE-2026-2611<\/a>: SQL Server Elevation of Privilege-Schwachstelle, CVSSv3 Score 8.8, Important; Alle drei Schwachstellen sind Microsoft als \u201eExploitation Less Likely\" (Ausnutzung unwahrscheinlich) eingestuft . CVE-2026-21262 wurde \u00f6ffentlich als Zero-Day-Schwachstelle bekannt gegeben. Obwohl Microsoft keine Ausnutzung gemeldet hat, w\u00fcrde eine erfolgreiche Ausnutzung einer dieser drei Schwachstellen dazu f\u00fchren, dass ein Angreifer SQL-Sysadmin-Rechte erlangt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26127\" target=\"_blank\" rel=\"noopener\">CVE-2026-26127<\/a>: .NET Denial of Servic-Schwachstelle, CVSSv3 Score 7.5, Important; Betrifft .NET 9.0 und 10.0 unter Windows, Mac OS und Linux. Laut Microsoft wurde diese Sicherheitsl\u00fccke \u00f6ffentlich bekannt gegeben, bevor Patches verf\u00fcgbar waren.\u00a0 Eine Ausnutzung dieser DoS-Sicherheitsl\u00fccke ist eher unwahrscheinlich. Die .NET-Updates beheben auch CVE-2026-26131 (EoP-Sicherheitsl\u00fccke) in .NET 10-Installationen unter Linux.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-24287\" target=\"_blank\" rel=\"noopener\">CVE-2026-24287<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21519\" target=\"_blank\" rel=\"noopener\">,\u00a0<\/a><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-24289\" target=\"_blank\" rel=\"noopener\">CVE-2026-24289<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26132\" target=\"_blank\" rel=\"noopener\">CVE-2026-26132<\/a>: Windows Kernel Elevation of Privilege-Schwachstelle, CVSSv3 Score 7.8, Important; Ein lokaler, authentifizierter Angreifer k\u00f6nnte diese Schwachstellen ausnutzen, um SYSTEM-Rechte zu erlangen. Microsoft berichtet zwar keine Hinweise auf eine Ausnutzung, stuft CVE-2026-24289 und CVE-2026-26132 jedoch als \"Ausnutzung eher wahrscheinlich\" ein.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26118\" target=\"_blank\" rel=\"noopener\">CVE-2026-26118<\/a>: Azure MCP Server Tools Elevation of Privilege-Schwachstelle, Important; Es ist eine EoP-Sicherheitsl\u00fccke im Azure Model Context Protocol (MCP) Server. Ein Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er eine manipulierte Eingabe an einen anf\u00e4lligen Azure MCP Server sendet, der vom Benutzer bereitgestellte Parameter akzeptiert. Eine erfolgreiche Ausnutzung w\u00fcrde es einem Angreifer erm\u00f6glichen, mithilfe eines erlangten verwalteten Identit\u00e4tstokens seine Berechtigungen zu erweitern. MCP, ein 2024 von Anthropic eingef\u00fchrter offener Standard, wird verwendet, um gro\u00dfen Sprachmodellen (LLMs) die Verbindung zu externen Daten und Tools zu erm\u00f6glichen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26110\" target=\"_blank\" rel=\"noopener\">CVE-2026-26110<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26113\" target=\"_blank\" rel=\"noopener\">CVE-2026-26113<\/a>: Microsoft Office Remote Code Execution-Schwachstelle, CVSSv3 Score 8.4, Critical; Ein lokaler, nicht authentifizierter Angreifer k\u00f6nnte diese Schwachstellen ausnutzen, um lokale Codeausf\u00fchrung zu erreichen. Microsoft weist darauf hin, dass der Vorschaubereich ein Angriffsvektor f\u00fcr diese Schwachstellen ist, wobei eine Ausnutzung als unwahrscheinlich eingestuft wurde.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-march-2026-patch-tuesday-addresses-83-cves-cve-2026-21262-cve-2026-26127\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar.\u00a0<strong>Erg\u00e4nzung:<\/strong> Auch Talos hat inzwischen <a href=\"https:\/\/blog.talosintelligence.com\/microsoft-patch-tuesday-march-2026\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit einigen Hinweisen zu Schwachstellen ver\u00f6ffentlicht. Neben den oben erw\u00e4hnten RCE-Schwachstellen <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26110\" target=\"_blank\" rel=\"noopener\">CVE-2026-26110<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26113\" target=\"_blank\" rel=\"noopener\">CVE-2026-26113<\/a> in Microsoft Office, wird die Excel RCE-Schwachstelle\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26144\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-26144<\/a> erw\u00e4hnt.\u00a0Es ist eine \u201ekritische\" Sicherheitsl\u00fccke in Microsoft Excel, die die Offenlegung von Informationen betrifft. Diese Sicherheitsl\u00fccke ist auf eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben in Microsoft Excel zur\u00fcckzuf\u00fchren, wodurch ein unbefugter Angreifer Informationen auf betroffenen Systemen offenlegen k\u00f6nnte. Diese Sicherheitsl\u00fccke wurde bisher weder \u00f6ffentlich bekannt gegeben noch ausgenutzt, und Microsoft hat eine Ausnutzung als unwahrscheinlich eingestuft.<\/p>\n<p>Dann gibt es noch die als important bezeichnete Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26109\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-26109<\/a> in Microsoft Excel, die es einem unbefugten Angreifer erm\u00f6glicht, aufgrund eines Lesezugriffs au\u00dferhalb des zul\u00e4ssigen Bereichs lokal Code auszuf\u00fchren. Dies k\u00f6nnte es einem Angreifer erm\u00f6glichen, das betroffene System zu kompromittieren.<\/p>\n<p>Talos gibt weitere Schwachstellen <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26106\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-26106<\/a> und\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26114\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-26114<\/a> in SharePoint Server an. CVE-2026-26106 wird durch eine unsachgem\u00e4\u00dfe Eingabevalidierung in Microsoft Office SharePoint verursacht, w\u00e4hrend CVE-2026-26114 aus der Deserialisierung nicht vertrauensw\u00fcrdiger Daten resultiert. In beiden F\u00e4llen kann ein authentifizierter Angreifer mit mindestens Site-Mitgliedsrechten (PR:L) \u00fcber ein Netzwerk auf dem SharePoint-Server remote Code ausf\u00fchren.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/10\/microsoft-security-update-summary-10-maerz-2026\/\">Microsoft Security Update Summary<\/a> (10. M\u00e4rz 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/11\/patchday-windows-10-11-updates-10-maerz-2026\/\">Patchday: Windows 10\/11 Updates<\/a>\u00a0(10. M\u00e4rz 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/11\/patchday-windows-server-updates-10-maerz-2026\/\">Patchday: Windows Server-Updates<\/a>\u00a0(10. M\u00e4rz 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/12\/patchday-microsoft-office-updates-10-maerz-2026\/\">Patchday: Microsoft Office Updates<\/a>\u00a0(10. M\u00e4rz 2026)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat am 10. M\u00e4rz 2026 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 83 Schwachstellen (CVEs), 8 kritisch, 2 davon wurden als 0-day klassifiziert. Nachfolgend findet sich ein kompakter \u00dcberblick &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/10\/microsoft-security-update-summary-10-maerz-2026\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,7459,185,301,2557],"tags":[4322,15558,4328,4315,3288],"class_list":["post-322392","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-software","category-update","category-windows","category-windows-server","tag-office","tag-patchday-3-2026","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322392","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322392"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322392\/revisions"}],"predecessor-version":[{"id":322472,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322392\/revisions\/322472"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}