Microsoft schließt kritische Zero-Day-Lücke in Windows-Kern

Microsoft hat ein Sicherheitsupdate für eine bereits aktiv ausgenutzte Schwachstelle im Desktop Window Manager veröffentlicht. Die Lücke erlaubte Zugriff auf Systemdaten und wurde von der US-Behörde CISA als kritisch eingestuft.

Microsoft hat ein kritisches Sicherheitsupdate veröffentlicht, um eine bereits aktiv ausgenutzte Zero-Day-Schwachstelle im Windows Desktop Window Manager (DWM) zu schließen. Die als CVE-2026-20805 identifizierte Lücke ermöglichte Angreifern den Zugriff auf sensible Systemdaten.

Angriff auf die grafische Windows-Schicht

Die Schwachstelle sitzt tief im System: Der Desktop Window Manager ist für die Darstellung der Benutzeroberfläche und visueller Effekte verantwortlich. Ein lokal angemeldeter Angreifer konnte über die als „wichtig“ eingestufte Lücke (CVSS 5.5) geschützte Speicherbereiche auslesen – ohne Administratorrechte oder Nutzerinteraktion.

Anzeige

Viele Unternehmen sind auf aktuell ausgenutzte Zero‑Day‑Lücken nicht vorbereitet. Das kostenlose E‑Book «Cyber Security Awareness Trends» fasst kompakt, welche Schutzmaßnahmen jetzt Priorität haben — von schnellem Patch‑Management über effektive EDR‑Lösungen bis hin zu gezielten Awareness‑Maßnahmen für Mitarbeitende. Praxisnahe Checklisten helfen IT‑Teams, Risiken sofort zu reduzieren und Angriffsflächen zu schließen. Ideal für IT‑Leiter und Sicherheitsverantwortliche. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen

Warum ist das gefährlich? Die gestohlenen Speicheradressen sind für Cyberkriminelle wertvolles Werkzeug. Sie helfen, Sicherheitsvorkehrungen wie die Address Space Layout Randomization (ASLR) zu umgehen. Damit wird es einfacher, weitere Angriffe zu starten und höhere Berechtigungen zu erlangen. Die Lücke war somit ein ideales Bindeglied in komplexen Angriffsketten.

Eilige Patches nach aktiven Attacken

Die Dringlichkeit der Reparatur unterstreicht ein Fakt: Die Lücke wurde bereits in der Wildnis ausgenutzt, bevor ein Patch verfügbar war. Die US-Cybersicherheitsbehörde CISA hat die Schwachstelle deshalb in ihren Katalog bekannter, ausgenutzter Sicherheitslücken aufgenommen. Sie drängt Behörden und Unternehmen zur sofortigen Installation des Updates.

Microsoft integrierte die Behebung in seinen umfangreichen Patch-Tuesday-Updatezyklus vom Januar 2026. Das Update war eines der größten Januar-Releases der letzten Jahre und schloss insgesamt 114 Sicherheitslücken in Windows, Office und Azure. Darunter waren zwei weitere, öffentlich bekannte Zero-Day-Lücken, die jedoch nicht aktiv attackiert wurden.

Was bedeutet das für Unternehmen?

Der Fall zeigt die Geschwindigkeit moderner Cyberangriffe. Gegner suchen aktiv nach Schwachstellen, um sie zu weaponisieren, noch bevor Hersteller reagieren können. Für IT-Teams bedeutet das: Ein rigoroser und schneller Patch-Management-Prozess ist überlebenswichtig.

Die US-Behörde CISA hat für ihre angeschlossenen Behörden eine Frist gesetzt: Der Patch muss bis zum 3. Februar 2026 installiert sein. Experten raten der Privatwirtschaft, sich an diese Deadline zu halten.

Neben dem sofortigen Einspielen des Updates empfehlen Sicherheitsexperten eine mehrschichtige Verteidigungsstrategie. Dazu gehören:
* Verstärkte Überwachung auffälliger Systemaktivitäten, besonders rund um den DWM-Prozess.
* Härtung der Systeme gegen Erstinfektionen.
* Sensibilisierung der Mitarbeiter für Phishing-Angriffe.
* Einsatz moderner Endpoint Detection and Response (EDR)-Lösungen.

Da Microsoft keine Details zu den konkreten Angreifern oder Kampagnen preisgibt, bleiben Wachsamkeit und schnelles Patchen die wichtigsten Verteidigungsmaßnahmen.

Anzeige

PS: Sicherheitsupdates alleine genügen nicht — wichtig ist die Verzahnung mit Awareness‑Programmen und technischen Kontrollen. Der Gratis‑Report zeigt, wie Sie Patch‑Prozesse mit gezielter Phishing‑Sensibilisierung und EDR‑Maßnahmen kombinieren, damit Angriffe früh erkannt und gestoppt werden. Enthalten sind sofort einsetzbare Checklisten für IT‑Teams und Priorisierungsregeln für kritische Patches. Gratis‑Cybersecurity‑Report anfordern