Microsoft im Krisenmodus: Null-Tage-Lücken und Cyber-Coup

Microsoft schließt kritische Windows-11-Lücken, zerschlägt die Fox-Tempest-Zertifikatsmafia und stellt die Authentifizierung auf Passkeys um.

Während Microsoft gleich mehrere kritische Zero-Day-Lücken in Windows 11 schließen muss, gelingt der Digital Crimes Unit ein spektakulärer Schlag gegen die Ransomware-Industrie. Die Balance zwischen Härte und Härtefall könnte kaum deutlicher sein.

„YellowKey“ und „MiniPlasma“: Wenn alte Wunden wieder aufbrechen

Die Sicherheitslage für Windows 11 hat sich dramatisch zugespitzt. Mit „YellowKey“ (CVE-2026-45585) entdeckten Forscher eine Schwachstelle, die es Angreifern erlaubt, den BitLocker-Verschlüsselungsschutz über die Windows-Wiederherstellungsumgebung (WinRE) zu umgehen. Für Unternehmen und Privatnutzer gleichermaßen alarmierend: Auf gestohlenen oder verlorenen Geräten sind vertrauliche Daten plötzlich schutzlos.

Anzeige

Angesichts kritischer Sicherheitslücken wie „YellowKey“ ist ein fundiertes Wissen über das Betriebssystem wichtiger denn je. Dieser kostenlose Gratis-Report zeigt Ihnen Schritt für Schritt, wie Sie den Umstieg auf Windows 11 sicher meistern und Ihre Daten wirksam schützen. Stressfrei zu Windows 11 – mit all Ihren Programmen und Dateien

Noch beunruhigender ist der Fall eines sechs Jahre alten Problems. Die Schwachstelle im Cloud Files Mini Filter Driver (cldflt.sys) – ursprünglich als CVE-2020-17103 gemeldet und angeblich behoben – ist zurück. Ein Exploit namens „MiniPlasma“ beweist: Auf vollständig gepatchten Systemen können lokale Angreifer immer noch SYSTEM-Rechte erlangen. Microsoft räumt ein, dass der alte Patch nicht ausreichte. Ein Notfall-Update ist in Arbeit.

Und dann wäre da noch „GhostTree“: Ein Angriff, der NTFS-Junctions nutzt, um Endpoint Detection and Response (EDR)-Systeme lahmzulegen. Die Sicherheitssoftware wird praktisch geblendet – Schadsoftware kann ungehindert agieren.

Diese Vorfälle zeigen: Der Windows-11-Code ist so komplex, dass alte Sicherheitslücken Jahre später wieder auftauchen können. Ein „gepatcht“ in der Datenbank ist eben nicht immer eine Garantie.

Schlag gegen „Fox Tempest“: Zertifikate im Wert von 9.500 Euro

Doch Microsoft zeigt auch Zähne. Die Digital Crimes Unit (DCU) verkündete gestern die erfolgreiche Zerschlagung der Infrastruktur einer kriminellen Gruppe namens „Fox Tempest“. Diese Bande hatte sich auf einen speziellen Dienst spezialisiert: „Malware-Signing-as-a-Service“.

Die Funktionsweise war perfide. Fox Tempest versorgte Ransomware-Gruppen wie Rhysida, Akira und Qilin mit gültigen Code-Signatur-Zertifikaten. Damit konnten die Erpresser ihre Schadsoftware als legitime Anwendungen tarnen – und Sicherheitsfilter umgehen. Die Ermittler fanden heraus, dass die Gruppe gestohlene Identitäten nutzte und Microsofts eigene Artifact-Signing-Prozesse missbrauchte. Die Preise für diese Dienstleistung lagen zwischen 5.000 und 9.500 Euro pro Eintrag.

Die Folgen für die Cyberkriminellen sind massiv: Microsoft hat über 1.000 betrügerische Code-Signing-Zertifikate widerrufen und die Server der Gruppe in Dubai beschlagnahmen lassen. Mehrere hochkarätige Ransomware-Banden verlieren damit schlagartig ihre vertrauenswürdige Signatur-Infrastruktur. Ein schwerer Schlag für die Lieferkette der Erpresser.

Schluss mit SMS: Microsoft forciert Passkeys und Biometrie

Parallel zum Kampf gegen Kriminelle treibt Microsoft die Modernisierung der Authentifizierung voran. Ab sofort wird die SMS-basierte Zwei-Faktor-Authentifizierung für private Konten schrittweise abgeschafft. Der Grund: SIM-Swapping-Angriffe und abgefangene Nachrichten machen diesen Standard zunehmend unsicher.

Stattdessen setzt der Konzern auf Passkeys, biometrische Verfahren und die Microsoft Authenticator App. Der Wechsel verspricht einen phishing-resistenteren Login. Allerdings räumt Microsoft ein, dass es in virtuellen Maschinen noch zu Problemen kommen kann.

Anzeige

Da herkömmliche Passwörter und SMS-Verfahren zunehmend zum Sicherheitsrisiko werden, stellt Microsoft die Anmeldung auf die neue Passkey-Technologie um. Wie Sie diese sichere Alternative bei Amazon, WhatsApp und Microsoft sofort einrichten, erfahren Sie in diesem kostenlosen Ratgeber. Was steckt hinter Passkeys – der Technologie, die Passwörter für immer ablösen soll?

Update-Chaos: Fehler 0x800f0922 und der Kampf um Speicherplatz

Die verstärkten Sicherheitsbemühungen haben jedoch ihren Preis. Das Mai-2026-Sicherheitsupdate (KB5089549) sorgt bei vielen Nutzern für Frust. Der Fehler 0x800f0922 tritt auf, wenn die EFI-Systempartition (ESP) weniger als zehn Megabyte freien Speicherplatz hat. Das Update bricht dann bei etwa 35 Prozent Fortschritt ab und rollt zurück.

Microsoft hat einen registry-basierten Workaround veröffentlicht und arbeitet an einem automatisierten Fix per Known Issue Rollback (KIR). Ein weiteres Problem: Der Fehler 0x80010002 blockiert seit März 2026 Updates in stark restriktiven Netzwerken. Grund sind geänderte Timeout-Anforderungen während der Download-Initialisierung. Auch hier gibt es vorübergehende Lösungen.

Copilot-Taste wird flexibel: Endlich anpassbar

Nicht nur Sicherheit, auch die Benutzeroberfläche wird überarbeitet. Gestern kündigte Microsoft an, dass die dedizierte Copilot-Taste auf neuer Hardware bald umprogrammiert werden kann. Nutzer können sie künftig etwa als Kontextmenü-Taste oder rechte Strg-Taste verwenden – eine lang geforderte Funktion.

Zudem erhalten Startmenü und Taskbar neue Anpassungsoptionen. Zwischen „klein“ und „groß“ kann gewählt werden, die Empfehlungsleiste oder das Profil lassen sich ausblenden. Und die Taskbar soll endlich wieder an allen vier Bildschirmseiten positionierbar sein.

Ausblick: Juni wird zum Sicherheits-Wendepunkt

Der nächste große Meilenstein steht bereits fest: Am 9. Juni erscheint der nächste Patch Tuesday. Erwartet werden unter anderem permanente Fixes für die WPN-Dienst-Abstürze und Audio-Probleme der Mai-Versionen.

Doch der Juni hält noch eine weitere Zäsur bereit: Microsoft beginnt mit der Invalidierung alter Secure-Boot-Zertifikate, die vor 2011 ausgestellt wurden. Systemadministratoren müssen handeln – neue PowerShell-Skripte und ein „SecureBoot“-Ordner sollen den Prozess erleichtern. Der Schritt ist notwendig, um den Boot-Prozess gegen moderne Rootkits zu härten.

Im Office-Bereich wird der Copilot ab Juni neue Tastenkürzel erhalten (Alt+C für Chat, F6 für Fokus). Microsoft treibt den Wechsel von Legacy-Methoden hin zu einem hardwaregestützten, biometrie-zentrierten Sicherheitsmodell konsequent voran. Die kommenden Monate werden zeigen, ob die Nutzer diesen Wandel mitgehen.