Die Zahl der aktiv ausgenutzten Sicherheitslücken in Unternehmenssoftware erreicht einen neuen Höchststand. Innerhalb weniger Tage mussten Google und Microsoft Notfall-Patches für kritische Zero-Day-Schwachstellen ausrollen. Die US-Cybersicherheitsbehörde CISA schlägt Alarm.
Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind und wie neue Gesetze die Lage verschärfen, erfahren Sie in diesem Experten-Report. Erhalten Sie wertvolle Einblicke in aktuelle Sicherheits-Trends, um Ihre IT proaktiv vor kostspieligen Angriffen zu schützen. Kostenloses E-Book: Cyber Security Trends jetzt herunterladen
Notfall-Patches für Chrome-Browser
Google reagierte am 13. März mit außerplanmäßigen Updates auf zwei hochriskante Zero-Day-Lücken im Chrome-Browser. Beide Schwachstellen, CVE-2026-3909 und CVE-2026-3910, werden bereits aktiv von Angreifern ausgenutzt. Sie haben einen CVSS-Score von 8,8 und ermöglichen die Ausführung von Schadcode, sobald Nutzer eine manipulierte Webseite besuchen.
Die US-Behörde CISA stufte die Lücken sofort als akute Bedrohung ein und nahm sie in ihren Katalog bekannter, ausgenutzter Schwachstellen auf. Für US-Bundesbehörden gilt nun eine Frist bis zum 27. März, um die Patches einzuspielen. Für Unternehmen weltweit gilt: Wer Chrome im Einsatz hat, sollte umgehend auf Version 153 aktualisieren.
Microsoft schließt 79 Sicherheitslücken
Bereits am 11. März, dem sogenannten Patch Tuesday, veröffentlichte Microsoft Updates für 79 Sicherheitslücken in Windows, Azure, Office und Edge. Darunter waren drei als „kritisch“ eingestufte Schwachstellen und 46 Lücken zur Rechteausweitung.
Besonders brisant: Zwei der geschlossenen Lücken waren bereits vor dem Patch öffentlich bekannt – ein gefährlicher Zustand. Bei CVE-2026-21262 handelt es sich um eine Schwachstelle in SQL Server, die Angreifern mit Netzwerkzugang Administratorrechte verschaffen kann. Die zweite Lücke im .NET Framework könnte für Denial-of-Service-Angriffe genutzt werden. Microsoft gab zwar an, keine aktiven Angriffe beobachtet zu haben. Experten warnen jedoch, dass die öffentliche Bekanntmachung die Wahrscheinlichkeit einer baldigen Ausnutzung stark erhöht.
Unternehmen im Fadenkreuz der Angreifer
Die aktuelle Welle bestätigt einen alarmierenden Trend. Ein Bericht der Google Threat Intelligence Group vom 8. März zeigt: 2025 wurden 90 Zero-Day-Lücken aktiv ausgenutzt – ein deutlicher Anstieg gegenüber 78 im Vorjahr.
Noch beunruhigender ist die Verschiebung der Angriffsziele. Fast die Hälfte (48 %) aller ausgenutzten Zero-Day-Lücken im letzten Jahr zielte auf Unternehmenssoftware und -geräte ab – ein historischer Höchstwert. Besonders gefährdet sind Netzwerk- und Sicherheitsappliances an der Netzwerkgrenze. Diese Edge-Geräte wie Router und Switches bieten oft nur schwache Schutzmechanismen und sind daher ein beliebter Einstiegspunkt für Spionagegruppen und kommerzielle Überwachungsfirmen.
Hacker nutzen immer raffiniertere Methoden und psychologische Muster, um in Unternehmensnetzwerke einzudringen und Rekord-Schäden zu verursachen. Dieser Experten-Guide bietet Ihnen eine konkrete 4-Schritte-Anleitung zur erfolgreichen Abwehr dieser gezielten Angriffe. Anti-Phishing-Paket für Unternehmen kostenlos sichern
KI beschleunigt das Wettrüsten
Warum werden die Angriffe immer schneller? Eine treibende Kraft ist der Einsatz von künstlicher Intelligenz in der Cyber-Offensive. Angreifer nutzen KI-Tools, um Schwachstellen automatisiert zu finden und Exploits zu entwickeln. Das verkürzt die Zeit zwischen Entdeckung einer Lücke und ihrer aktiven Ausnutzung dramatisch.
Klassische Risikobewertungen, die nur auf theoretischen Schweregraden basieren, reichen nicht mehr aus. Die wöchentlichen Updates des CISA-KEV-Katalogs werden für Sicherheitsteams immer wichtiger. Sie priorisieren Patches basierend auf tatsächlich beobachteten Angriffen – nicht auf theoretischem Risiko. Die Devise lautet: Zuerst das schließen, was bereits angegriffen wird.
Kürzere Zyklen und KI als Verteidiger
Die Tech-Konzerne passen sich an. Google kündigte an, den Update-Zyklus für Chrome ab Version 153 auf vierzehntägige Intervalle zu verkürzen. So sollen kritische Fixes doppelt so schnell an die Nutzer gelangen.
Auf der Verteidigerseite setzen Security Operations Centers zunehmend auf agentische KI. Diese soll die Erkennung von Bedrohungen beschleunigen, Angriffe automatisch einordnen und im Idealfall sogar Patches autonom ausrollen. Für Unternehmen wird es überlebenswichtig, einen lückenlosen Überblick über alle ihre Geräte – besonders an der Netzwerkgrenze – zu behalten. Das Wettrüsten zwischen Angreifern und Verteidigern hat eine neue Stufe erreicht.





