{"id":323788,"date":"2026-04-17T00:01:32","date_gmt":"2026-04-16T22:01:32","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323788"},"modified":"2026-04-16T22:40:24","modified_gmt":"2026-04-16T20:40:24","slug":"april-2026-patchday-sharepoint-schwachstellen-excel-und-office-schwachstellen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/17\/april-2026-patchday-sharepoint-schwachstellen-excel-und-office-schwachstellen\/","title":{"rendered":"April 2026-Patchday schlie\u00dft SharePoint-Schwachstellen; Angriffe auf alte Excel-Versionen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Zum 14. April 2026 hat Microsoft Updates f\u00fcr SharePoint ver\u00f6ffentlicht, die wichtige Schwachstellen schlie\u00dfen. SharePoint-Administratoren sollten patchen. Weiterhin gibt es eine CISA-Warnung, dass uralte Excel-Versionen \u00fcber eine l\u00e4ngst bekannte Sicherheitsl\u00fccke angegriffen werden. Hier eine kurze Nachlese.<\/p>\n<p><!--more--><\/p>\n<h2>SharePoint-Schwachstellen zeitnah patchen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/ebb0ce74b4614b598488227d09154127\" alt=\"\" width=\"1\" height=\"1\" \/>In Microsoft SharePoint Server gibt es gleich zwei Schwachstellen, von denen eine bereits ausgenutzt wird. Es handelt sich um folgende Schwachstellen.<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-20945\" target=\"_blank\" rel=\"noopener\">CVE-2026-20945<\/a>: Microsoft SharePoint Server Spoofing-Schwachstelle, CVSSv3 Score 4.6; Exploitation Less Likely; Eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben bei der Erstellung von Webseiten (\u201eCross-Site-Scripting\") in Microsoft Office SharePoint erm\u00f6glicht es einem autorisierten Angreifer, \u00fcber ein Netzwerk Spoofing-Angriffe durchzuf\u00fchren.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-32201\" target=\"_blank\" rel=\"noopener\">CVE-2026-32201<\/a>: Microsoft SharePoint Server Spoofing-Schwachstelle, CVSSv3 Score 6.5 (CVE-2026-32201), Important; Eine unzureichende Eingabevalidierung in Microsoft Office SharePoint erm\u00f6glicht es einem unbefugten Angreifer, \u00fcber ein Netzwerk Spoofing-Angriffe durchzuf\u00fchren. Laut Microsoft wurde die Sicherheitsl\u00fccke CVE-2026-32201 in der Praxis als Zero-Day-Exploit ausgenutzt.<\/li>\n<\/ul>\n<p>Microsoft hat Updates f\u00fcr SharePoint 2016, 2019 und die SharePoint Server Subscription Edition ver\u00f6ffentlicht, um diese Schwachstellen zu beheben (siehe <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/patchday-microsoft-office-updates-14-april-2026\/\">Patchday: Microsoft Office Update<\/a>s (14. April 2026)). Nachfolgender <a href=\"https:\/\/xcancel.com\/Netlas_io\/status\/2044346293401567614\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> zeigt, dass die meisten angreifbaren SharePoint-Instanzen in den USA zu finden sind. In Deutschland wurden um die 700 Instanzen als angreifbar gefunden.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/Netlas_io\/status\/2044346293401567614\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323789\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/SharePoint.jpg\" alt=\"SharePoint Server angreifbar\" width=\"528\" height=\"551\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/SharePoint.jpg 528w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/SharePoint-287x300.jpg 287w\" sizes=\"auto, (max-width: 528px) 100vw, 528px\" \/><\/a><\/p>\n<p>Die obigen Schwachstellen erinnern an CVE-2025-49706, als SharePoint-Instanzen im Juli 2025 \u00fcber die ToolShell-Exploitkette von Ransomware- und Cyberespionage-Gruppen angegriffen wurden (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/20\/sharepoint-server-werden-ueber-0-day-schwachstelle-cve-2025-53770-angegriffen\/\" rel=\"bookmark\">Sharepoint-Server werden \u00fcber 0-day Schwachstelle (CVE-2025-53770) angegriffen<\/a>). Dabei wurden \u00fcber 400 Opfer verzeichnet (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/22\/patch-fuer-sharepoint-server-2016-china-hinter-angriffen-ca-100-organisationen-kompromittiert\/\">Patch f\u00fcr Sharepoint Server 2016; China hinter Angriffen, ca. 400 Organisationen kompromittiert<\/a>). Administratoren sollten also ihre SharePoint-Server zeitnah patchen.<\/p>\n<h2>Angriffe auf alte Excel-Versionen<\/h2>\n<p>Die US-Cybersicherheitsbeh\u00f6rde CISA hat die Microsoft Office Remote Code Execution-Schwachstelle <a class=\"ext\" title=\"(opens in a new window)\" href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2009-0238\" target=\"_blank\" rel=\"noopener\" data-extlink=\"\">CVE-2009-0238<\/a> zu ihrer Liste der angegriffenen Sicherheitsl\u00fccken hinzugef\u00fcgt. Angegriffen werden die Versionen\u00a0Microsoft Office Excel 2000 SP3, 2002 SP3, 2003 SP3 und 2007 SP1; Excel Viewer 2003 Gold und SP3; Excel Viewer; Compatibility Pack f\u00fcr Word-, Excel- und PowerPoint 2007-Dateiformate SP1; sowie Excel in Microsoft Office 2004 und 2008 f\u00fcr Mac. Die Schwachstelle erm\u00f6glichen es Angreifern, \u00fcber ein speziell gestaltetes Excel-Dokument, das einen Zugriffsversuch auf ein ung\u00fcltiges Objekt ausl\u00f6st, beliebigen Code auszuf\u00fchren. Diese wurde im Februar 2009 von <em>Trojan.Mdropper.AC<\/em> in der Praxis ausgenutzt. heise hat in <a href=\"https:\/\/www.heise.de\/news\/Warnung-vor-Attacken-auf-17-Jahre-alte-Excel-Luecke-11257838.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> einige Informationen zur CISA-Warnung ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/14\/microsoft-security-update-summary-14-april-2026\/\">Microsoft Security Update Summary<\/a>\u00a0(14. April 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/15\/patchday-windows-10-11-updates-14-april-2026\/\">Patchday: Windows 10\/11 Updates<\/a>\u00a0(14. April 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/15\/patchday-windows-server-updates-14-april-2026\/\">Patchday: Windows Server-Updates<\/a>\u00a0(14. April 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/patchday-microsoft-office-updates-14-april-2026\/\">Patchday: Microsoft Office Update<\/a>s (14. April 2026)<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/remote-desktop-phishing-schutz-im-april-2026-update-verursacht-verwirrung\/\" target=\"_blank\" rel=\"noopener\">Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/windows-11-april-2026-updates-kb5083769-kb5082052-triggern-bitlocker-recovery\/\" rel=\"bookmark\">Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum 14. April 2026 hat Microsoft Updates f\u00fcr SharePoint ver\u00f6ffentlicht, die wichtige Schwachstellen schlie\u00dfen. SharePoint-Administratoren sollten patchen. Weiterhin gibt es eine CISA-Warnung, dass uralte Excel-Versionen \u00fcber eine l\u00e4ngst bekannte Sicherheitsl\u00fccke angegriffen werden. Hier eine kurze Nachlese.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,7459,185],"tags":[3548,4322,7238,4328,4315],"class_list":["post-323788","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-software","category-update","tag-excel","tag-office","tag-sharepoint","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323788"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323788\/revisions"}],"predecessor-version":[{"id":323794,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323788\/revisions\/323794"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}