{"id":323689,"date":"2026-04-14T22:00:13","date_gmt":"2026-04-14T20:00:13","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323689"},"modified":"2026-04-15T00:27:51","modified_gmt":"2026-04-14T22:27:51","slug":"microsoft-security-update-summary-14-april-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/14\/microsoft-security-update-summary-14-april-2026\/","title":{"rendered":"Microsoft Security Update Summary (14. April 2026)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>Microsoft hat am 14. April 2026 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 163 Schwachstellen (CVEs), 8 kritisch, 2 davon wurden als 0-day klassifiziert (einer ausgenutzt). Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/c806d69602d447919916886e5f407fb8\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<p>Im Oktober 2025 ist Windows 10 22H2 aus dem Support gefallen. Sicherheitsupdates gibt es\u00a0 nur noch f\u00fcr Nutzer einer ESU-Lizenz.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-april-2026-patch-tuesday-addresses-163-cves-cve-2026-32201\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-20945\" target=\"_blank\" rel=\"noopener\">CVE-2026-20945<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-32201\" target=\"_blank\" rel=\"noopener\">CVE-2026-32201<\/a>: Microsoft SharePoint Server Spoofing-Schwachstelle, CVSSv3 Score 4.6-6.5 (CVE-2026-32201), Important; Laut Microsoft wurde die Sicherheitsl\u00fccke CVE-2026-32201 in der Praxis als Zero-Day-Exploit ausgenutzt. Microsoft hat Updates f\u00fcr SharePoint 2016, 2019 und die SharePoint Server Subscription Edition ver\u00f6ffentlicht, um diese Schwachstellen zu beheben.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-33825\" target=\"_blank\" rel=\"noopener\">CVE-2026-33825<\/a>: Microsoft Defender Elevation of Privilege-Schwachstelle, CVSSv3 Score 7.8, Important; Laut Microsoft wurde diese Sicherheitsl\u00fccke \u00f6ffentlich bekannt gegeben, bevor ein Patch zur Verf\u00fcgung gestellt wurde. Obwohl in der Sicherheitsmitteilung von Microsoft kein \u00f6ffentlicher Exploit-Code erw\u00e4hnt wurde, scheint die Beschreibung auf einen Zero-Day-Exploit zuzutreffen, der unter dem Namen \"BlueHammer\" bekannt ist und dessen Code am 3. April auf GitHub ver\u00f6ffentlicht wurde (siehe <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/09\/bluehammer-windows-0-day-schwachstelle\/\">BlueHammer: Windows 0-day-Schwachstelle<\/a>\"). Ein Forscher mit dem Pseudonym \"Chaotic Eclipse\" ver\u00f6ffentlichte den Exploit und \u00e4u\u00dferte Bedenken hinsichtlich der Vorgehensweise von Microsoft beim Offenlegungsprozess f\u00fcr Sicherheitsl\u00fccken.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-33826\" target=\"_blank\" rel=\"noopener\">CVE-2026-33826<\/a>: Windows Active Directory Remote Code Execution-Schwachstelle, CVSSv3 Score 8.0, Critical; wurde gem\u00e4\u00df dem Exploitability Index von Microsoft als \"Exploitation More Likely\" (Ausnutzung eher wahrscheinlich) eingestuft. F\u00fcr eine erfolgreiche Ausnutzung muss ein authentifizierter Angreifer einen speziell gestalteten RPC-Aufruf an einen anf\u00e4lligen RPC-Host senden, was zur Ausf\u00fchrung von Code mit denselben Berechtigungen wie der RPC-Host f\u00fchrt. Ungeachtet der Einsch\u00e4tzung der Ausnutzbarkeit und des Schweregrads weist der Microsoft-Sicherheitshinweis darauf hin, dass sich ein Angreifer in derselben eingeschr\u00e4nkten Active Directory-Dom\u00e4ne wie das Zielsystem befinden m\u00fcsste, um diese Schwachstelle auszunutzen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-33824\" target=\"_blank\" rel=\"noopener\">CVE-2026-33824<\/a>: Windows Internet Key Exchange (IKE) Service Extensions Remote Code Execution-Schwachstelle, CVSSv3 Score 9.8, Critical; Diese Sicherheitsl\u00fccke kann von einem nicht authentifizierten Angreifer ausgenutzt werden, indem er speziell gestaltete Pakete an ein Zielsystem sendet, auf dem IKE Version 2 aktiviert ist. Der Sicherheitshinweis von Microsoft enth\u00e4lt einige Abhilfema\u00dfnahmen, die angewendet werden k\u00f6nnen, falls eine sofortige Installation des Patches nicht m\u00f6glich ist. Dazu geh\u00f6ren Firewall-Regeln f\u00fcr die UDP-Ports 500 und 4500.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-2791\" target=\"_blank\" rel=\"noopener\">CVE-2026-2791<\/a>: Windows BitLocker Security Feature Bypas-Schwachstelle, CVSSv3 Score 7.7, Important; Eine erfolgreiche Ausnutzung dieser Schwachstelle k\u00f6nnte einem Angreifer das Umgehen von \"Secure Boot\" erm\u00f6glichen \u2013 eine Sicherheitsfunktion der UEFI-Firmware, die daf\u00fcr sorgt, dass w\u00e4hrend des Startvorgangs nur vertrauensw\u00fcrdige und ordnungsgem\u00e4\u00df signierte Software ausgef\u00fchrt wird. Obwohl zum Zeitpunkt der Ver\u00f6ffentlichung dieses Blogbeitrags noch keine Ausnutzung dieser Schwachstelle bekannt ist, stuft Microsoft diese Schwachstelle als \"Ausnutzung eher wahrscheinlich\" ein.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26151\" target=\"_blank\" rel=\"noopener\">CVE-2026-26151<\/a>: Remote Desktop Spoofing-Schwachstelle, CVSSv3 Score 7.1, Important; Microsoft stuft diese Sicherheitsl\u00fccke als \"eher wahrscheinlich ausnutzbar\" ein. Ein Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, indem er ein Opfer dazu verleitet, eine manipulierte Datei zu \u00f6ffnen. Diese Sicherheitsl\u00fccke wurde vom britischen National Cyber Security Centre (NCSC) gemeldet. Bisher erhielten Benutzer keine Warnung, wenn sie versuchten, eine Remote Desktop Protocol (RDP)-Datei zu \u00f6ffnen. Ab dem Sicherheitsupdate vom April 2026 erhalten Benutzer nun jedoch ausf\u00fchrlichere Warndialoge, wenn sie mit potenziell sch\u00e4dlichen RDP-Dateien interagieren (siehe <a href=\"https:\/\/go.microsoft.com\/fwlink\/?linkid=2347342\" target=\"_blank\" rel=\"noopener\">diesen Supportbeitrag<\/a>).<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-april-2026-patch-tuesday-addresses-163-cves-cve-2026-32201\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. \u00a0<strong>Erg\u00e4nzung:<\/strong> Auch Talos hat inzwischen <a href=\"https:\/\/blog.talosintelligence.com\/microsoft-patch-tuesday-april-2026\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit einigen Hinweisen zu weiteren Schwachstellen ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/14\/microsoft-security-update-summary-14-april-2026\/\">Microsoft Security Update Summary<\/a> (14. April 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/15\/patchday-windows-10-11-updates-14-april-2026\/\">Patchday: Windows 10\/11 Updates<\/a> (14. April 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/15\/patchday-windows-server-updates-14-april-2026\/\">Patchday: Windows Server-Updates<\/a> (14. April 2026)<br \/>\nPatchday: Microsoft Office Updates (14. April 2026)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat am 14. April 2026 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 163 Schwachstellen (CVEs), 8 kritisch, 2 davon wurden als 0-day klassifiziert (einer ausgenutzt). Nachfolgend findet sich ein &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/14\/microsoft-security-update-summary-14-april-2026\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,185,301,2557],"tags":[4322,1229,4328,4315,3288],"class_list":["post-323689","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-update","category-windows","category-windows-server","tag-office","tag-patchday","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323689"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323689\/revisions"}],"predecessor-version":[{"id":323730,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323689\/revisions\/323730"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}