{"id":324151,"date":"2026-04-25T00:05:52","date_gmt":"2026-04-24T22:05:52","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324151"},"modified":"2026-04-25T08:11:38","modified_gmt":"2026-04-25T06:11:38","slug":"0patch-fix-fuer-windows-server-telephony-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/25\/0patch-fix-fuer-windows-server-telephony-schwachstelle\/","title":{"rendered":"0patch Fix f\u00fcr Windows Server Telephony Schwachstelle CVE-2026-20931"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>In Windows Server gibt es eine Telephony Schwachstelle CVE-2026-20931, die eine Rechteausweitung erm\u00f6glicht. Microsoft hat die Schwachstelle im Januar 2026 gepatcht, was aber Probleme macht. ACROS Security hat die Tage einen 0patch-Micropatch zum Schlie\u00dfen dieser Telephony Schwachstelle CVE-2026-20931 f\u00fcr Windows Server ohne ESU-Lizenzen ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf die Telephony Schwachstelle CVE-2026-20931<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/c284729fc6464d518696b73f67875b6b\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 13. Januar 2025 hat Microsoft verschiedene Sicherheitsupdates f\u00fcr Windows-Clients und Server ver\u00f6ffentlicht (siehe Links am Artikelende). F\u00fcr Windows 11 24H2-25H2 war dies das kumulative Update\u00a0<a href=\"https:\/\/support.microsoft.com\/help\/5074109\" target=\"_blank\" rel=\"noopener\">KB5074109<\/a>\u00a0und f\u00fcr Windows Server 2022 war es das kumulative Update\u00a0<a href=\"https:\/\/support.microsoft.com\/help\/5073457\" target=\"_blank\" rel=\"noopener\">KB5073457<\/a>. Laut Microsoft wurde auch die Schwachstelle\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-20931\" target=\"_blank\" rel=\"noopener\">CVE-2026-20931<\/a> im\u00a0Windows Telephony Service geschlossen. Diese Schwachstelle erm\u00f6glicht eine Privilegienausweitung.<\/p>\n<p>Im Anschluss an den Patchday hatte sich ein Blog-Leser gemeldet, weil er Probleme mit TAPI-Verbindungen zu Windows Server habe. Seit dem Januar 2026-Update k\u00f6nnen sich die Windows 11 25H2-Clients nicht mehr mit dem Telefonie-Server auf dem Domain Controller (DC) verbinden. Ich hatte die Details im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/19\/windows-telefonie-server-nach-januar-2025-update-nicht-mehr-erreichbar\/\">Windows Telefonie-Server nach Januar 2026-Update nicht mehr erreichbar?<\/a> aufbereitet. In der Zwischenzeit haben sich mehrere Leser gemeldet und das Problem best\u00e4tigt &#8211; eine Korrektur seitens Microsoft gibt es m.W. nicht.<\/p>\n<h2>0patch Micropatch f\u00fcr\u00a0CVE-2026-20931<\/h2>\n<p>Mir ist die Tage der nachfolgende <a href=\"https:\/\/xcancel.com\/0patch\/status\/2047002397407420715\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von 0patch untergekommen, der auf einen Micropatch f\u00fcr die Windows Telephony Service-Schwachstelle\u00a0CVE-2026-20931 hinweist.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324167\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/0patchCVE-2026-20931.jpg\" alt=\"0patch Fix f\u00fcr CVE-2026-20931\" width=\"588\" height=\"463\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/0patchCVE-2026-20931.jpg 588w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/0patchCVE-2026-20931-300x236.jpg 300w\" sizes=\"auto, (max-width: 588px) 100vw, 588px\" \/><\/p>\n<p>Die Details hat Mitja Kolsek im Beitrag\u00a0<a href=\"https:\/\/blog.0patch.com\/2026\/04\/micropatches-released-for-windows.html\" target=\"_blank\" rel=\"noopener\">Micropatches released for Windows Telephony Service Elevation of Privilege Vulnerability (CVE-2026-20931)<\/a> ver\u00f6ffentlicht. Die Sicherheitsl\u00fccke CVE-2026-20931 im Windows-Telephony-Service erm\u00f6glichte es einem Angreifer mit geringen Berechtigungen sich Remote zum Dienstadministrator zu machen, und den Dienst anschlie\u00dfend dazu zu bringen, Schadcode remote auszuf\u00fchren.<\/p>\n<p>Die Sicherheitsl\u00fccke wird durch eine fehlende Sicherheitspr\u00fcfung verursacht, die sicherstellen soll, dass der Pfad, in den der Benutzer schreiben m\u00f6chte, tats\u00e4chlich ein Mailslot-Pfad ist und kein Pfad im Dateisystem. Infolgedessen kann ein lokaler Benutzer ohne Privilegien (oder ein Remote-Benutzer, sofern dies so konfiguriert ist) jede Datei, die vom Netzwerkdienst geschrieben werden kann, mit beliebigen Inhalten \u00fcberschreiben. Ein naheliegender Kandidat hierf\u00fcr ist die <em>tsec.ini<\/em>-Datei des Telefoniedienstes selbst, die unter anderem die Dienstadministratoren definiert.<\/p>\n<p>Mit dem Januar 2026-Update von Microsoft wurde die Schwachstelle in den noch unterst\u00fctzten Windows-Versionen geschlossen (aber es gibt die obigen Kollateralsch\u00e4den). ACROS Security hat mit dem 0patch-Micropatch die Schwachstelle ebenfalls geschlossen, wie man <a href=\"https:\/\/blog.0patch.com\/2026\/04\/micropatches-released-for-windows.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> schreibt. Der Fix von 0patch steht f\u00fcr folgende Windows-Versionen zur Verf\u00fcgung:<\/p>\n<ul>\n<li>Windows Server 2008 R2 (voll gepatcht, aber ohne ESU)<\/li>\n<li>Windows Server 2012 (voll gepatcht, aber ohne ESU)<\/li>\n<li>Windows Server 2012 R2 (voll gepatcht, aber ohne ESU)<\/li>\n<\/ul>\n<p>Wer also einen \u00e4lteren Windows Server 2008 R2 oder 2012\/R2 ohne ESU-Lizenz betreibt, k\u00f6nnte diesen bez\u00fcglich der obigen Schwachstelle mit 0patch absichern.<\/p>\n<p>Die Bedienung von 0patch erfolgt \u00fcber die 0patch-Konsole, die per Windows-Startmen\u00fc aufrufbar ist. Zum Abrufen der Mikropatches in der 0patch-Konsole ben\u00f6tigt man ein Benutzerkonto beim Anbieter 0patch. Der Anbieter ACROS Security offeriert dabei verschiedene Modelle, die ich im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/27\/0patch-sichert-microsoft-office-2016-und-2019-nach-oktober-2025\/\" rel=\"bookmark\">0patch sichert Microsoft Office 2016 und 2019 nach Oktober 2025<\/a>\u00a0sowie im Beitrag \u00a0<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a>\u00a0beschrieben habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/13\/microsoft-security-update-summary-13-januar-2026\/\">Microsoft Security Update Summary<\/a>\u00a0(13. Januar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/14\/patchday-windows-10-11-updates-13-januar-2026\/\">Patchday: Windows 10\/11 Updates<\/a>\u00a0(13. Januar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/14\/320207\/\">Patchday: Windows Server-Updates<\/a>\u00a0(13. Januar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/15\/patchday-microsoft-office-updates-13-januar-2026\/\">Patchday: Microsoft Office Updates<\/a>\u00a0(13. Januar 2026)<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2025\/04\/30\/windows-7-server-2008-r2-0patch-support-bis-januar-2027\/\" rel=\"bookmark\">Windows 7\/Server 2008 R2: 0Patch-Support bis Januar 2027<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/30\/windows-10-0patch-sorgt-fr-5-jahre-zusatzsupport\/\" rel=\"bookmark\">Windows 10: 0patch sorgt f\u00fcr 5 Jahre Zusatzsupport<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/27\/0patch-sichert-microsoft-office-2016-und-2019-nach-oktober-2025\/\" rel=\"bookmark\">0patch sichert Microsoft Office 2016 und 2019 nach Oktober 2025<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/29\/0patch-micropatch-fuer-microsoft-office-schwachstelle-cve-2026-21509\/\" rel=\"bookmark\">0patch Micropatch f\u00fcr Microsoft Office-Schwachstelle CVE-2026-21509<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Windows Server gibt es eine Telephony Schwachstelle CVE-2026-20931, die eine Rechteausweitung erm\u00f6glicht. Microsoft hat die Schwachstelle im Januar 2026 gepatcht, was aber Probleme macht. ACROS Security hat die Tage einen 0patch-Micropatch zum Schlie\u00dfen dieser Telephony Schwachstelle CVE-2026-20931 f\u00fcr Windows &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/25\/0patch-fix-fuer-windows-server-telephony-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[4328,4364],"class_list":["post-324151","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-sicherheit","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324151"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324151\/revisions"}],"predecessor-version":[{"id":324169,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324151\/revisions\/324169"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}