{"id":324450,"date":"2026-05-02T00:04:42","date_gmt":"2026-05-01T22:04:42","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324450"},"modified":"2026-05-02T00:09:58","modified_gmt":"2026-05-01T22:09:58","slug":"windows-shell-schwachstelle-cve-2026-32202-wird-aktiv-angegriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/02\/windows-shell-schwachstelle-cve-2026-32202-wird-aktiv-angegriffen\/","title":{"rendered":"Windows Shell-Schwachstelle CVE-2026-32202 wird aktiv angegriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>Ein gibt eine Warnung der US-Beh\u00f6rde f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA), dass die Information Disclosure-Schwachstelle CVE-2026-32202 in der Windows Shell nun aktiv angegriffen wird.\u00a0Angreifer missbrauchen die (im April 2026 geschlossene) Zero-Click-Sicherheitsl\u00fccke in Windows, um an sensible Daten auf anf\u00e4lligen Systemen\u00a0 zu gelangen.<\/p>\n<p><!--more--><\/p>\n<h2>Die\u00a0Windows Shell Spoofing-Schwachstelle CVE-2026-32202<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/48116494afc14daa8db25d4eac467ad9\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft hat mit den Sicherheitsupdates vom 14. April 2026 f\u00fcr Windows auch die\u00a0Windows Shell Spoofing-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-32202\/\" target=\"_blank\" rel=\"noopener\">CVE-2026-32202<\/a> geschlossen. Die mit einem CVSS-Score von 4.3 als Important bezeichnete Schwachstelle wurde zu diesem Zeitpunkt noch als nicht \u00f6ffentlich bekannt und nicht ausgenutzt bezeichnet.<\/p>\n<p>Die Schwachstelle im Sicherheitsmechanismus der Windows-Shell erm\u00f6glicht es einem unbefugten Angreifer, \u00fcber ein Netzwerk Spoofing-Angriffe durchzuf\u00fchren. Ein Angreifer m\u00fcsste dem Opfer eine sch\u00e4dliche Datei senden, die das Opfer ausf\u00fchren m\u00fcsste, hei\u00dft es bei Microsoft. Ein Angreifer, der die Sicherheitsl\u00fccke erfolgreich ausnutzt, k\u00f6nnte bestimmte vertrauliche Informationen einsehen.<\/p>\n<h3>Entdeckung durch Akamai<\/h3>\n<p>Akamai hat die Schwachstelle am 23. April 2026 im Blog-Beitrag\u00a0<a href=\"https:\/\/www.akamai.com\/blog\/security-research\/incomplete-patch-apt28s-zero-day-cve-2026-32202\" target=\"_blank\" rel=\"noopener\">A Shortcut to Coercion: Incomplete Patch of APT28's Zero-Day Leads to CVE-2026-32202<\/a> detaillierter beschrieben. Deren\u00a0Sicherheitsforscher stellten fest, dass ein unvollst\u00e4ndiger Patch f\u00fcr CVE-2026-21510 (ein APT28-Exploit) eine neue Zero-Click-Sicherheitsl\u00fccke CVE-2026-32202 verursachte.<\/p>\n<p>Zwar verhinderte der Fix von Microsoft erfolgreich die urspr\u00fcngliche Remote-Code-Ausf\u00fchrung (RCE) und die Umgehung von SmartScreen, hinterlie\u00df jedoch eine Zero-Click-Sicherheitsl\u00fccke zur Erzwingung der Authentifizierung (die nun als CVE-2026-32202 klassifiziert ist).<\/p>\n<p>Die Sicherheitsforscher haben den APT28-Exploit (auch bekannt als Fancy Bear) im Januar 2026 entdeckt, und Microsoft hat ihn am Patch Tuesday im Februar 2026 behoben.\u00a0CVE-2026-21513 und CVE-2026-21510 wurden in derselben LNK-Datei ausgenutzt und waren ein entscheidender Teil der Exploit-Kette.<\/p>\n<p>Anschlie\u00dfend fanden die Sicherheitsforscher einen unvollst\u00e4ndigen Patch und meldeten dies an Microsoft. Die neue Schwachstelle, CVE-2026-32202, f\u00fchrte dazu, dass das Opfer den Server des Angreifers ohne Benutzerinteraktion (Zero-Click) authentifizierte.<\/p>\n<h3>Die Schwachstelle CVE-2026-32202 wurde gepatcht<\/h3>\n<p>Microsoft hat die Schwachstelle mit den Sicherheitsupdates vom 14. April 2026 f\u00fcr Windows (siehe <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/15\/patchday-windows-10-11-updates-14-april-2026\/\">Patchday: Windows 10\/11 Updates<\/a> (14. April 2026) und<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/15\/patchday-windows-server-updates-14-april-2026\/\">Patchday: Windows Server-Updates<\/a> (14. April 2026)) geschlossen.<\/p>\n<h2>Warnung der CISA<\/h2>\n<p>Zum 27. April 2026 hat Microsoft in der Beschreibung f\u00fcr <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-32202\/\" target=\"_blank\" rel=\"noopener\">CVE-2026-32202<\/a> die Hinweise ge\u00e4ndert und best\u00e4tigt nun, dass die Schwachstelle auf ungepatchten Systemen ausgenutzt wird. Zum 28. April 2026 hat die US-Beh\u00f6rde f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA) eine Warnung vor der Schwachstelle CVE-2026-32202 in ihrem\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2026\/04\/28\/cisa-adds-two-known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">Katalog bekannter und ausgenutzter Schwachstellen<\/a> aufgenommen. The Register hat in <a href=\"https:\/\/www.theregister.com\/2026\/04\/29\/microsoft_zero_click_exploit\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> noch einige Informationen zusammen getragen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/14\/microsoft-security-update-summary-14-april-2026\/\">Microsoft Security Update Summary<\/a>\u00a0(14. April 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/15\/patchday-windows-10-11-updates-14-april-2026\/\">Patchday: Windows 10\/11 Updates<\/a>\u00a0(14. April 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/15\/patchday-windows-server-updates-14-april-2026\/\">Patchday: Windows Server-Updates<\/a>\u00a0(14. April 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/patchday-microsoft-office-updates-14-april-2026\/\">Patchday: Microsoft Office Update<\/a>s (14. April 2026)<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/remote-desktop-phishing-schutz-im-april-2026-update-verursacht-verwirrung\/\" target=\"_blank\" rel=\"noopener\">Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/16\/windows-11-april-2026-updates-kb5083769-kb5082052-triggern-bitlocker-recovery\/\" rel=\"bookmark\">Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/17\/windows-server-2025-update-kb5082063-liefert-error-0x800f0983-0x80073712\/\">Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/17\/windows-server-2025-fehler-0x80073712-bei-kb5082063-durch-media-player-sprachpakete\/\">Windows Server 2025: Fehler 0x80073712 bei KB5082063 durch Media Player-Sprachpakete<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/17\/windows-server-2016-2025-reboot-von-domain-controllern-durch-april-2026-update-kb5082063-etc\/\" rel=\"bookmark\">Windows Server 2016-2025: Reboot von Domain Controllern durch April 2026-Update (KB5082063 etc.)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/18\/windows-april-2026-updates-verursachen-anmelde-probleme\/\" rel=\"bookmark\">Windows April 2026-Updates verursachen Anmelde-Probleme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/23\/windows-druckerprobleme-nach-april-2026-patchday\/\">Windows Druckerprobleme nach April 2026-Patchday? Universal-Print-Problem<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein gibt eine Warnung der US-Beh\u00f6rde f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA), dass die Information Disclosure-Schwachstelle CVE-2026-32202 in der Windows Shell nun aktiv angegriffen wird.\u00a0Angreifer missbrauchen die (im April 2026 geschlossene) Zero-Click-Sicherheitsl\u00fccke in Windows, um an sensible Daten auf anf\u00e4lligen Systemen\u00a0 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/02\/windows-shell-schwachstelle-cve-2026-32202-wird-aktiv-angegriffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301,2557],"tags":[15577,4328,4315,3288],"class_list":["post-324450","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","category-windows-server","tag-patchday-4-2026","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324450"}],"version-history":[{"count":2,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324450\/revisions"}],"predecessor-version":[{"id":324453,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324450\/revisions\/324453"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}