Microsoft startet 2026 mit riesigem Sicherheits-Update

Microsofts erstes Sicherheitsupdate 2026 schließt 114 Schwachstellen, darunter eine bereits aktiv ausgenutzte Zero-Day-Lücke und acht kritische Sicherheitslücken.

Microsoft hat das neue Jahr mit einer umfangreichen Sicherheitsaktion begonnen. Das erste „Patch Tuesday“-Update 2026 schließt rund 114 Schwachstellen – darunter acht kritische Lücken. Besonders brisant: Eine bereits aktiv ausgenutzte Zero-Day-Lücke erfordert sofortiges Handeln.

Die schiere Menge der Patches macht diesen Januar-Release zu einem der umfangreichsten der letzten Jahre. Er verdeutlicht die dynamische und anhaltende Bedrohungslage für Nutzer der Microsoft-Produkte. Die Schwachstellen reichen von Rechteausweitungen über Remote-Code-Ausführung bis hin zur Offenlegung sensibler Informationen. Für IT-Abteilungen und Privatanwender ist eine schnelle Installation überlebenswichtig, um potenzielle Systemkompromittierungen zu verhindern.

Aktiv ausgenutzte Zero-Day-Lücke erfordert sofortiges Patchen

Die dringlichste Gefahr im Januar-Update ist CVE-2026-20805, eine Schwachstelle im Desktop Window Manager (DWM). Microsoft bestätigt, dass Angreifer diese Lücke bereits aktiv ausnutzen. Sie ermöglicht es einem lokal authentifizierten Angreifer, auf sensible Speicherinformationen zuzugreifen. Diese könnten dann genutzt werden, um Systemschutzmaßnahmen zu umgehen und komplexere, mehrstufige Angriffe zu erleichtern.

Anzeige

Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht ausreichend vorbereitet sind — und was Sie jetzt dagegen tun können. Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt die aktuellen Bedrohungen (Phishing‑Kampagnen, Remote‑Access‑Trojans wie Remcos, und Zero‑Day‑Ausnutzungen) und liefert sofort umsetzbare Maßnahmen für IT‑Verantwortliche und Geschäftsführung. Mit klaren Checklisten und Prioritäten, die sich auch mit beschränkten Ressourcen umsetzen lassen. Jetzt kostenloses Cyber‑Security‑E‑Book herunterladen

Obwohl die Lücke nur als „Wichtig“ mit einem CVSS-Score von 5,5 eingestuft ist, liegt ihre wahre Gefahr in ihrer Nützlichkeit als Teil einer Angriffskette. Sicherheitsexperten betonen, dass solche Informations-Offenlegungs-Lücken kritisch sind, weil sie andere Angriffe – wie etwa Remote-Code-Ausführung – zuverlässiger und erfolgreicher machen. Die US-Cybersicherheitsbehörde CISA hat die Schwachstelle bereits in ihren Katalog bekannter, ausgenutzter Lücken aufgenommen – ein klares Signal für ein signifikantes Risiko, auch für Unternehmen außerhalb der USA.

Kritische Lücken in Windows, Office und Server-Produkten

Neben der Zero-Day-Bedrohung behebt das Update acht kritische Schwachstellen, die zu schwerwiegenden Konsequenzen wie Remote-Code-Ausführung führen können. Ein Schwerpunkt lag auf Microsoft Office. Mehrere kritische RCE-Lücken wurden geschlossen, darunter CVE-2026-20952 und CVE-2026-20953. Ein nicht authentifizierter Angreifer könnte hier beliebigen Code ausführen, etwa indem ein Nutzer eine manipulierte Datei öffnet.

Auch Windows Server-Komponenten erhielten kritische Patches. Eine Pufferüberlauf-Schwachstelle (CVE-2026-20868) im Windows Routing and Remote Access Service (RRAS) könnte einem unbefugten Angreifer eine Remote-Code-Ausführung erlauben. Weitere Patches betreffen den Local Security Authority Subsystem Service (LSASS) und die Virtualization-Based Security (VBS). Die LSASS-Lücke (CVE-2026-20854) ist eine kritische „Use-After-Free“-Schwachstelle.

Die größere Bedrohungslage: Phishing und Cybercrime-Infrastruktur

Die Gefahr für das Windows-Ökosystem geht über Software-Schwachstellen hinaus. Microsoft Threat Intelligence dokumentierte kürzlich die Kampagne SHADOW#REACTOR, die den Remcos Remote Access Trojan (RAT) verteilt. Sie zielt auf Unternehmensumgebungen ab und nutzt verschleierte Skripte sowie System-Tools („Living-off-the-Land Binaries“), um unentdeckt zu bleiben.

In einer separaten Aktion beteiligte sich Microsoft an der Zerschlagung von RedVDS, einem großen Cybercrime-as-a-Service-Anbieter. RedVDS soll die Infrastruktur für Millionen täglicher Phishing-Nachrichten, Passwort-Spraying und Business Email Compromise (BEC) geliefert haben. Parallel warnt Microsoft weiterhin vor Angreifern, die falsch konfigurierte E-Mail-Weiterleitungen in Microsoft 365 ausnutzen, um gefälschte Phishing-Mails zu versenden, die aus der eigenen Organisation zu stammen scheinen.

Kontext und Analyse: Proaktive Sicherheit ist entscheidend

Der massive Patch-Release dieses Monats ist eine deutliche Erinnerung an die vielschichtigen Bedrohungen für Windows-Nutzer. Die aktive Ausnutzung einer Informations-Offenlegungslücke unterstreicht eine gängige Angreiferstrategie: Mehrere Schwachstellen – auch solche mit niedrigerer Bewertung – zu einer Angriffskette zu verknüpfen. Das macht es für Organisationen zwingend notwendig, alle Sicherheitsupdates prompt einzuspielen, nicht nur die als „kritisch“ markierten.

Die anhaltende Flut von Phishing-Kampagnen zeigt, dass eine mehrschichtige Verteidigungsstrategie unerlässlich ist. Die Absicherung von E-Mail-Gateways, korrekte Domain-Konfigurationen und kontinuierliche Sicherheitsschulungen sind genauso wichtig wie zeitnahes Patchen. Die Zerschlagung von RedVDS zeigt Fortschritte bei der Störung der Cybercrime-Ökonomie, doch die breite Verfügbarkeit von Schadsoftware bedeutet, dass ständig neue Bedrohungen auftauchen werden.

Ausblick: Die nächste Sicherheits-Herausforderung tickt bereits

IT-Administratoren müssen sich auf mehr als nur monatliche Patches vorbereiten. Microsoft warnt vor CVE-2026-21265, einer Umgehung der Sicherheitsfunktion Secure Boot. Secure Boot-Zertifikate aus dem Jahr 2011 laufen 2026 ab. Systeme, die nicht mit den Januar-Patches aktualisiert werden, könnten anfällig für Secure Boot-Umgehungen werden oder sogar Probleme beim sicheren Start haben. Sicherheitsexperten beschreiben dies als „tickende Zeitbombe“, die sofortiges Handeln erfordert.

Die Cybersicherheitslandschaft wird weiter von opportunistischen Angreifern geprägt sein. Organisationen müssen eine wachsame und proaktive Haltung bewahren. Dazu gehört ein Mix aus zeitgemäßem Patch-Management, robuster Bedrohungserkennung, sicheren Konfigurationen und einem gut eingeübten Incident-Response-Plan, um den sich ständig weiterentwickelnden Bedrohungen für das Microsoft-Ökosystem wirksam zu begegnen.

Anzeige

PS: Sie möchten die nächste Sicherheits‑Herausforderung frühzeitig erkennen und abwehren? Der Gratis‑Leitfaden zeigt, welche Prioritäten Ihr Patch‑Management, E‑Mail‑Gateway und die Mitarbeiterschulung jetzt haben müssen, damit Angreifer nicht aus bereits bekannten Lücken Profit schlagen. Praxisnahe Maßnahmen und Checklisten machen es IT‑Teams leicht, das Schutzlevel spürbar zu erhöhen — auch mit begrenztem Budget. Gratis‑Cyber‑Security‑Guide für Unternehmen sichern