{"id":324881,"date":"2026-05-12T22:32:08","date_gmt":"2026-05-12T20:32:08","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324881"},"modified":"2026-05-12T22:58:42","modified_gmt":"2026-05-12T20:58:42","slug":"microsoft-security-update-summary-12-mai-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/12\/microsoft-security-update-summary-12-mai-2026\/","title":{"rendered":"Microsoft Security Update Summary (12. Mai 2026)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>Microsoft hat am 12. Mai 2026 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 118 Schwachstellen (CVEs &#8211; laut Microsoft sogar 137), 16 kritisch, 0 davon wurden als 0-day klassifiziert (keiner ausgenutzt). Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/2f99487ccc07461ab04cb09ace622da4\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<p>Im Oktober 2025 ist Windows 10 22H2 aus dem Support gefallen. Sicherheitsupdates gibt es\u00a0 nur noch f\u00fcr Nutzer einer ESU-Lizenz.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-may-2026-patch-tuesday-addresses-118-cves-cve-2026-41103\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-41103\" target=\"_blank\" rel=\"noopener\">CVE-2026-41103<\/a>: Microsoft SSO Plugin for Jira &amp; Confluence Elevation of Privilege-Schwachstelle, CVSSv3 Score 9.1, Critical; Es handelt sich um eine Sicherheitsl\u00fccke, die eine Rechteausweitung erm\u00f6glicht und das Microsoft Single-Sign-On (SSO)-Plugin f\u00fcr Jira und Confluence betrifft. Ein unbefugter Angreifer k\u00f6nnte w\u00e4hrend des Anmeldevorgangs\u00a0eine speziell gestaltete Antwortnachricht senden und\u00a0diese Sicherheitsl\u00fccke ausnutzen. Die erfolgreiche Ausnutzung w\u00fcrde dem Angreifer erm\u00f6glichen, sich unter Verwendung einer gef\u00e4lschten Identit\u00e4t ohne Microsoft Entra ID-Authentifizierung anzumelden. Dadurch erh\u00e4lt er Zugriff auf Daten in Jira und Confluence und kann diese \u00e4ndern. Der Zugriff auf Informationen ist jedoch nicht uneingeschr\u00e4nkt, da er durch die von den betroffenen Servern f\u00fcr den autorisierten Benutzer definierten Zugriffsrechte begrenzt ist. Microsoft bewertet sie als \"Exploitation More Likely\" (Ausnutzung eher wahrscheinlich).<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-33841\" target=\"_blank\" rel=\"noopener\">CVE-2026-33841<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-35420\" target=\"_blank\" rel=\"noopener\">CVE-2026-35420<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-40369\" target=\"_blank\" rel=\"noopener\">CVE-2026-40369<\/a>: Windows Kernel Elevation of Privilege-Schwachstelle, CVSSv3 Score 7.8, Important; Laut Microsoft k\u00f6nnte die Schwachstellen von\u00a0einem lokalen Angreifer ausgenutzt werden, um im Fall von CVE-2026-33841 auf die Integrit\u00e4tsstufe SYSTEM oder Medium\/High zu eskalieren. Sowohl CVE-2026-33841 als auch CVE-2026-40369 wurden von Microsoft als \"Exploitation More Likely\" (Ausnutzung sehr wahrscheinlich) eingestuft.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-40361\" target=\"_blank\" rel=\"noopener\">CVE-2026-40361<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-40364\" target=\"_blank\" rel=\"noopener\">CVE-2026-40364<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-40366\" target=\"_blank\" rel=\"noopener\">CVE-2026-40366<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-40367\" target=\"_blank\" rel=\"noopener\">CVE-2026-40367<\/a>: Microsoft Word Remote Code Execution-Schwachstelle, CVSSv3 Score 8.4, Critical;\u00a0 Ein Angreifer k\u00f6nnte diese Schwachstellen durch Social Engineering ausnutzen, indem er die sch\u00e4dliche Datei an ein beabsichtigtes Ziel sendet. Eine erfolgreiche Ausnutzung w\u00fcrde dem Angreifer Codeausf\u00fchrungsrechte gew\u00e4hren. Dazu reicht die Anzeige im Vorschaubereich von Word. CVE-2026-40361 und CVE-2026-40364 wurden als \"Ausnutzung wahrscheinlicher\" bewertet.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-41089\" target=\"_blank\" rel=\"noopener\">CVE-2026-41089<\/a>: Windows Netlogon Remote Code Executio-Schwachstelle, CVSSv3 Score 9.8, Critical; Eine RCE-Sicherheitsl\u00fccke, die Windows Netlogon betrifft, einen Windows Server-Prozess, der f\u00fcr die Authentifizierung innerhalb einer Dom\u00e4ne verwendet wird. Ein nicht authentifizierter Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine manipulierte Netzwerkanfrage an einen Windows-Server sendet, der als Dom\u00e4nencontroller l\u00e4uft. Dieses Paket k\u00f6nnte eine stapelbasierte Puffer\u00fcberlauf-Schwachstelle ausnutzen, wodurch der Angreifer Code auf einem betroffenen System ausf\u00fchren k\u00f6nnte. Trotz des kritischen Schweregrads und des nahezu perfekten CVSSv3-Werts wurde diese Schwachstelle von Microsoft als \u201eAusnutzung unwahrscheinlich\" eingestuft.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-april-2026-patch-tuesday-addresses-163-cves-cve-2026-32201\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar. Amol Sarwate, Leiter der Sicherheitsforschung und des REDLab bei Cohesity sagt zu obigen Schwachstellen: \"Die beiden Sicherheitsl\u00fccken CVE-2026-40361\/40364 im Vorschaufenster von Microsoft Office Word erfordern keine Benutzerinteraktion und k\u00f6nnen Remote ausgel\u00f6st werden, indem einfach ein sch\u00e4dliches Dokument per E-Mail versendet wird. Das Lesebereich von Outlook ist seit langem ein g\u00e4ngiger Angriffsvektor; eine einzige eingehende E-Mail kann die Ausnutzung der Schwachstelle ausl\u00f6sen, ohne dass der Benutzer sie jemals \u00f6ffnet. Dar\u00fcber hinaus handelt es sich bei CVE-2026-40369, mit der Ausnutzbarkeitsbewertung 'eher wahrscheinlich', um eine Windows-Kernel-EoP-Schwachstelle (Elevation of Privilege). In der Vergangenheit wurden diese Arten von Schwachstellen von Ransomware und APT genutzt, um durch Phishing oder gestohlene Anmeldedaten erlangte geringe Berechtigungen auf die vollst\u00e4ndige Kontrolle \u00fcber den Host auszuweiten.\" Von Talos liegt mir noch keine Kommenteirung der Schwachstellen vor.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/05\/12\/microsoft-security-update-summary-12-mai-2026\/\">Microsoft Security Update Summary<\/a> (12. Mai 2026)<br \/>\nPatchday: Windows 10\/11 Updates (12. Mai 2026)<br \/>\nPatchday: Windows Server-Updates (12. Mai 2026)<br \/>\nPatchday: Microsoft Office Updates (12. Mai 2026)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat am 12. Mai 2026 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 118 Schwachstellen (CVEs &#8211; laut Microsoft sogar 137), 16 kritisch, 0 davon wurden als 0-day klassifiziert (keiner &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/12\/microsoft-security-update-summary-12-mai-2026\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,185,301,2557],"tags":[4322,15594,4328,4315,3288],"class_list":["post-324881","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-update","category-windows","category-windows-server","tag-office","tag-patchday-5-2026","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324881"}],"version-history":[{"count":8,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324881\/revisions"}],"predecessor-version":[{"id":324889,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324881\/revisions\/324889"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}