Microsoft hat mit seinen monatlichen Sicherheitsupdates über 80 kritische Schwachstellen in Windows, Office und Edge geschlossen. Die umfangreichen Patches für den „Patch Tuesday“ im März 2026 zielen darauf ab, Angriffsvektoren für Cyberkriminelle zu eliminieren – darunter auch zwei öffentlich bekannte Zero-Day-Lücken.
Kritische Updates für den Edge-Browser
Im Fokus stehen mehrere Sicherheitskorrekturen für den Chromium-basierten Microsoft Edge. Die aktuelle Version 145.0.3800.97 behebt zehn Schwachstellen aus dem zugrundeliegenden Open-Source-Projekt. Diese Lücken hätten es Angreifern theoretisch ermöglichen können, schädlichen Code auszuführen oder Denial-of-Service-Attacken zu starten. Obwohl keine aktiven Angriffe bekannt sind, raten Behörden wie das kanadische Zentrum für Cybersicherheit zur sofortigen Installation.
Microsoft schließt zwar regelmäßig Sicherheitslücken, doch viele Nutzer sind beim Testen neuer Versionen oder dem Umstieg unsicher. Dieser Gratis-Report zeigt Ihnen, wie Sie Windows 11 gefahrlos ausprobieren und Ihre Daten dabei effektiv schützen. Windows 11 sicher testen und Datenverlust vermeiden
Die Abhängigkeit von Chromium zeigt ein grundsätzliches Dilemma: Sicherheitsverbesserungen im Kern kommen zwar schnell beim Nutzer an, doch damit auch potenzielle Risiken aus der weitverzweigten Code-Basis. Microsofts Browser-Updates sind daher ein routinemäßiger, aber unverzichtbarer Bestandteil der digitalen Hygiene.
Windows und Office: Schwerpunkt Privilegien-Eskalation
Der Großteil der behobenen Fehler betrifft das Betriebssystem Windows und die Office-Suite. Besonders auffällig: Über die Hälfte aller geschlossenen Lücken waren Privilegien-Eskalationen. Solche Schwachstellen sind für Angreifer besonders wertvoll, um nach einem ersten Eindringen Administrator-Rechte zu erlangen.
Unter den kritischsten Patches sind eine Remote-Code-Ausführungslücke in Windows und eine gefährliche Schwachstelle in der Druckerwarteschlange. Letztere erinnert an den berüchtigten „PrintNightmare“-Exploit von 2021. Auch Microsoft Excel erhielt einen wichtigen Patch: Ein manipuliertes Dokument konnte bereits über die Vorschau-Funktion Schadcode ausführen – ohne dass die Datei geöffnet werden musste.
Zwei öffentliche Zero-Day-Lücken geschlossen
Besondere Aufmerksamkeit erhielten zwei öffentlich bekannte Zero-Day-Lücken, für die nun Patches vorliegen. Dabei handelt es sich um eine Rechteausweitung in SQL Server (CVE-2026-21262) und eine Denial-of-Service-Schwachstelle in .NET (CVE-2026-26127). Microsoft betont, dass keine aktive Ausnutzung beobachtet wurde.
Nicht nur das Betriebssystem, auch die Einrichtung Ihrer E-Mail-Software kann Sicherheitsrisiken bergen, wenn wichtige Dateien übersehen werden. Diese kostenlose Anleitung hilft Ihnen, Outlook fehlerfrei aufzusetzen und Ihre Daten von Anfang an sicher zu speichern. Outlook-Sicherheits-Guide und Installationshilfe kostenlos anfordern
Doch warum ist die öffentliche Bekanntgabe dennoch riskant? Sie gibt Cyberkriminellen eine Blaupause, um eigene Exploits zu entwickeln. Die SQL-Server-Lücke mit einem hohen CVSS-Score von 8,8 ermöglichte authentifizierten Angreifern den Sprung zu Administrator-Rechten. Für IT-Abteilungen bedeutet dies: Je länger die Installation der Patches dauert, desto größer wird das Zeitfenster für potenzielle Angriffe.
Balanceakt zwischen Sicherheit und Nutzererfahrung
Für Anwender sind die ständigen Updates ein zweischneidiges Schwert. Einerseits sind sie essenziell für den Schutz, andererseits können Browser-Updates wie bei Edge gewohnte Arbeitsabläufe stören. Nutzer berichten immer wieder von unerwarteten Änderungen an der Oberfläche oder individuellen Einstellungen nach einem Update.
Microsoft versucht, diesen Spagat zu meistern. Das Unternehmen bietet Optionen an, um visuelle Anpassungen rückgängig zu machen und ein klassisches Erscheinungsbild beizubehalten. Die Herausforderung bleibt: Wie liefert man kritische Sicherheitsupdates nahtlos aus, ohne die Nutzererfahrung zu beeinträchtigen?
Nächste Schritte und Empfehlungen
Der nächste große Sicherheitsrelease ist für den zweiten Dienstag im April 2026 geplant. Zuvor wird voraussichtlich eine neue Edge-Version auf Basis einer aktuelleren Chromium-Build erscheinen. Sie wird weitere Leistungs- und Sicherheitsverbesserungen bringen.
Die Empfehlung von Sicherheitsexperten ist eindeutig: Unternehmen und private Nutzer sollten die März-Patches prioritär auf allen Systemen installieren. Microsoft arbeitet parallel daran, den Update-Prozess zu optimieren. Dienste wie Windows Autopatch sollen Organisationen helfen, ihre Geräte schneller und compliant abzusichern. In einer Zeit ständig neuer Bedrohungen bleibt die regelmäßige Wartung die wirksamste Verteidigung.




