{"id":322584,"date":"2026-03-14T00:02:34","date_gmt":"2026-03-13T23:02:34","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=322584"},"modified":"2026-03-13T22:19:34","modified_gmt":"2026-03-13T21:19:34","slug":"microsofts-schwachstellen-excel-azure-und-ai-maerz-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/14\/microsofts-schwachstellen-excel-azure-und-ai-maerz-2026\/","title":{"rendered":"Microsofts Schwachstellen: Excel, Azure und AI (M\u00e4rz 2026)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Noch eine kleine Nachlese zum M\u00e4rz 2026-Patchday bei Microsoft. In Microsoft Office gab es eine Remote Code Execution-Schwachstelle, die sich auf Excel auswirkte. In der Azure Cloud waren die f\u00fcr KI-Agenten ben\u00f6tigte MCP-Server Tools mit einer Schwachstelle vertreten. Und Azure Arc hatte auch eine Sicherheitsl\u00fccke, die sich angreifen lie\u00df. Zudem gibt es weitere Informationen zu Office- und AI-Schwachstellen.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstelle CVE-2026-26118 in Azure MCP-Server-Tools<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/e47efd54a49947a5bfc66e86fde4b971\" alt=\"\" width=\"1\" height=\"1\" \/>Das K\u00fcrzel MCP steht f\u00fcr <em>Model Context<\/em> Protocol, von Anthropic entwickeltes und inzwischen standardisiertes Protokoll, welches es verschiedenen KI-Modellen erm\u00f6glicht, sich auf standardisierte Weise mit verschiedenen Datenquellen und Tools zu verbinden. Im Dezember 2025 hatte ich im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/10\/model-context-protocol-mcp-geht-an-agentic-ai-foundation\/\" rel=\"bookmark\">Model Context Protocol (MCP) geht an Agentic AI Foundation<\/a> berichtet, dass das MCP an die von\u00a0Anthropic, OpenAI, Block, Google, AWS, Microsoft und andere gegr\u00fcndete Agentic AI Foundation (AAIF) \u00fcbergeht.<\/p>\n<p>MCP ist aber nicht unumstritten &#8211; der Beitrag\u00a0<a href=\"https:\/\/research.hisolutions.com\/2025\/09\/die-dunkle-seite-des-model-context-protocols\/\" target=\"_blank\" rel=\"noopener\">Die dunkle Seite des Model Context Protocol<\/a> zeigt auf, wo die Schwachstellen und Missbrauchsm\u00f6glichkeiten liegen. In Azure gibt es einen MCP-Server, um gro\u00dfen Sprachmodellen (LLMs) die Verbindung zu externen Daten und Tools zu erm\u00f6glichen.<\/p>\n<p>Zum 10. M\u00e4rz 2026 wurde bekannt, dass es in den Azure MCP-Server-Tools die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26118\" target=\"_blank\" rel=\"noopener\">CVE-2026-26118<\/a> gibt. Es handelt sich um eine als \"Important\" eingestufte Elevation of Privilege-Schwachstelle.\u00a0Ein Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er eine manipulierte Eingabe an einen anf\u00e4lligen Azure MCP Server sendet, der vom Benutzer bereitgestellte Parameter akzeptiert. Eine erfolgreiche Ausnutzung w\u00fcrde es einem Angreifer erm\u00f6glichen, mithilfe eines erlangten verwalteten Identit\u00e4tstokens seine Berechtigungen zu erweitern. Die Schwachstelle wurde im M\u00e4rz 2026 gepatcht.<\/p>\n<h2>Azure Arc-Schwachstelle CVE-2026-26117<\/h2>\n<p>Auf X hat mich jemand in einer privaten Nachricht auf eine reddit.com-Diskussion\u00a0<a href=\"https:\/\/www.reddit.com\/r\/netsec\/comments\/1rqm1lr\/cve202626117_hijacking_azure_arc_on_windows_for\/\" target=\"_blank\" rel=\"noopener\">CVE-2026-26117: Hijacking Azure Arc on Windows for Local Privilege Escalation &amp; Cloud Identity Takeover<\/a> aufmerksam gemacht (danke daf\u00fcr).<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-22.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-322585\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-22.png\" alt=\"Azure Arc-Schwachstelle\" width=\"381\" height=\"381\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-22.png 381w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-22-300x300.png 300w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-22-150x150.png 150w\" sizes=\"auto, (max-width: 381px) 100vw, 381px\" \/><\/a><\/p>\n<p>Cymulate hat die\u00a0Schwachstelle <a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2026-26117\" target=\"_blank\" rel=\"noopener\">CVE-2026-26117<\/a> \u00f6ffentlich gemacht. Es handelt sich um eine Elevation of Privilege-Schwachstelle, die die Azure Arc unter Windows betrifft. Bei Arc Enabled-Server mit Azure Connected Machine Agenten kann eine lokale Rechteausweitung erfolgen, die auch dazu genutzt werden kann, die Cloud-Identit\u00e4t des Rechners zu \u00fcbernehmen. Die Schwachstelle ist mit dem Schweregrad hoch kategorisiert, denn\u00a0ein Benutzer mit geringen Berechtigungen auf einem mit Arc verbundenen Windows-Host kann sich m\u00f6glicherweise h\u00f6here Berechtigungen verschaffen und anschlie\u00dfend den Arc-Identit\u00e4tskontext zu missbrauchen, um sich in Azure einzuschleusen. Cymulate hat die Details im Blog-Beitrag\u00a0<a href=\"https:\/\/cymulate.com\/blog\/cve-2026-26117-azure-arc-windows-lpe-cloud-identity-takeover\/\" target=\"_blank\" rel=\"noopener\">CVE-2026-26117: Hijacking Azure Arc on Windows for Local Privilege Escalation &amp; Cloud Identity Takeover<\/a> beschrieben.<\/p>\n<h2>Microsoft Office- und Excel-Schwachstellen<\/h2>\n<p>In Microsoft Office gibt es einmal die als kritisch eingestuften Remote Code Execution-Schwachstellen <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26110\" target=\"_blank\" rel=\"noopener\">CVE-2026-26110<\/a> und\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26113\" target=\"_blank\" rel=\"noopener\">CVE-2026-26113<\/a> (CVSSv3 Score 8.4). Ein lokaler, nicht authentifizierter Angreifer k\u00f6nnte diese Schwachstellen ausnutzen, um lokale Codeausf\u00fchrung zu erreichen. Microsoft weist darauf hin, dass der Vorschaubereich ein Angriffsvektor f\u00fcr diese Schwachstellen ist, wobei eine Ausnutzung als unwahrscheinlich eingestuft wurde.<\/p>\n<p>Dann gibt es noch die als important bezeichnete Schwachstelle\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26109\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-26109<\/a> in Microsoft Excel, die es einem unbefugten Angreifer erm\u00f6glicht, aufgrund eines Lesezugriffs au\u00dferhalb des zul\u00e4ssigen Bereichs lokal Code auszuf\u00fchren. Dies k\u00f6nnte es einem Angreifer erm\u00f6glichen, das betroffene System zu kompromittieren. Die Schwachstellen wurde im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/10\/microsoft-security-update-summary-10-maerz-2026\/\">Microsoft Security Update Summary<\/a> (10. M\u00e4rz 2026) erw\u00e4hnt. Bei The Register gibt es<a href=\"https:\/\/www.theregister.com\/2026\/03\/10\/zeroclick_microsoft_info_disclosure_bug\/\" target=\"_blank\" rel=\"noopener\"> eine Zusammenfassung<\/a> der Schwachstellen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-23.png\" alt=\"Office-Schwachstelle \" width=\"588\" height=\"509\" \/><\/p>\n<p>Und Fidelis Security legt die Schwachstelle\u00a0<a href=\"https:\/\/fidelissecurity.com\/vulnerabilities\/cve-2026-21509\/\" target=\"_blank\" rel=\"noopener\">CVE-2026-21509<\/a> in Microsoft Office offen. Das ist eine schwerwiegende Sicherheitsl\u00fccke in Microsoft Office, die es Angreifern erm\u00f6glicht, die integrierten Schutzmechanismen zu umgehen, wenn ein Benutzer ein sch\u00e4dliches Dokument \u00f6ffnet. Er betrifft Office 2016, 2019, LTSC 2021\/2024 und Microsoft 365 auf x86\/x64-Systemen, wird derzeit aktiv ausgenutzt und erfordert nach dem Update von Microsoft vom 26. Januar 2026 eine sofortige Korrektur, wie die Sicherheitsforscher <a href=\"https:\/\/fidelissecurity.com\/vulnerabilities\/cve-2026-21509\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> schreiben.<\/p>\n<h2>Rei\u00df Copilot-Update Sicherheitsl\u00fccken?<\/h2>\n<p>Die Tage ist mir dann noch folgender Tweet untergekommen. Der Copilot hat ein Update erhalten. Seitdem \u00f6ffnet er Links, die in einer App wie Outlook angeklickt werden, in der Seitenleiste des Edge-Browsers.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/etguenni\/status\/2031920271662231603\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/03\/image-24.png\" alt=\"Copilot-Update\" width=\"592\" height=\"636\" \/><\/a><\/p>\n<p>Dabei werden die Standard-Browservorgaben des Edge umgangen, und der Benutzer hat keine Opt-out-M\u00f6glichkeit f\u00fcr dieses Verhalten.<\/p>\n<blockquote><p>Weil es irgendwie vom Kontext passt: Microsoft hat f\u00fcr die USA zum 12. M\u00e4rz 2026 Copilot Health vorgestellt und freigegeben (siehe <a href=\"https:\/\/microsoft.ai\/news\/introducing-copilot-health\/\" target=\"_blank\" rel=\"noopener\">diese Ank\u00fcndigung<\/a>). The Verge befasst sich <a href=\"https:\/\/www.theverge.com\/tech\/893594\/microsoft-copilot-health-launch\" target=\"_blank\" rel=\"noopener\">hier<\/a> mit den M\u00f6glichkeiten. Nutzer k\u00f6nnen ihre Gesundheitsdaten zu Copilot Health hochladen und auswerten lassen (wer ist blo\u00df so d\u00e4mlich?). Birgt neue Gefahren der Fehlinterpretation. In <a href=\"https:\/\/www.theregister.com\/2026\/03\/04\/ai_doctor_easily_swayed\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> greift The Register die Erkenntnis auf, dass AI-L\u00f6sungen mitunter Gesundheits-Tipps geben, die durchaus gef\u00e4hrlich sein k\u00f6nnen.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/10\/microsoft-security-update-summary-10-maerz-2026\/\">Microsoft Security Update Summary<\/a>\u00a0(10. M\u00e4rz 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/11\/patchday-windows-10-11-updates-10-maerz-2026\/\">Patchday: Windows 10\/11 Updates<\/a>\u00a0(10. M\u00e4rz 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/11\/patchday-windows-server-updates-10-maerz-2026\/\">Patchday: Windows Server-Updates<\/a>\u00a0(10. M\u00e4rz 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/12\/patchday-microsoft-office-updates-10-maerz-2026\/\">Patchday: Microsoft Office Updates<\/a>\u00a0(10. M\u00e4rz 2026)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch eine kleine Nachlese zum M\u00e4rz 2026-Patchday bei Microsoft. In Microsoft Office gab es eine Remote Code Execution-Schwachstelle, die sich auf Excel auswirkte. In der Azure Cloud waren die f\u00fcr KI-Agenten ben\u00f6tigte MCP-Server Tools mit einer Schwachstelle vertreten. Und Azure &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/14\/microsofts-schwachstellen-excel-azure-und-ai-maerz-2026\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,153,426,7459],"tags":[8382,4375,3548,4322,15558,4328],"class_list":["post-322584","post","type-post","status-publish","format-standard","hentry","category-cloud","category-microsoft-office","category-sicherheit","category-software","tag-ai","tag-azure","tag-excel","tag-office","tag-patchday-3-2026","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=322584"}],"version-history":[{"count":2,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322584\/revisions"}],"predecessor-version":[{"id":322589,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/322584\/revisions\/322589"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=322584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=322584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=322584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}