Microsoft und Fortinet patchen kritische Zero-Day-Lücken

**

Der Frühjahrs-Wartungszyklus beginnt mit einer alarmierenden Zuspitzung der Cyberlage. Sicherheitsverantwortliche in Unternehmen sehen sich mit einem deutlichen Anstieg hochriskanter Schwachstellen und raffinierter Diebstahlskampagnen konfrontiert. In den letzten Tagen haben große Software-Anbieter wie Microsoft und Fortinet dringende Updates veröffentlicht, um Dutzende Sicherheitslücken zu schließen. Mehrere davon werden bereits aktiv ausgenutzt. Gleichzeitig melden nationale Sicherheitsbehörden, dass Künstliche Intelligenz die technische Hürde für komplexe Cyberangriffe massiv senkt – eine neue Herausforderung für traditionelle Patch-Zyklen.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen: Ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen – und wie Sie sich ohne großes Budget schützen. IT-Sicherheits-Leitfaden für Unternehmen jetzt gratis sichern

Kritische Lücken bei Microsoft und Fortinet

Am 14. April 2026 veröffentlichte Microsoft seine monatlichen Sicherheitsupdates und schloss insgesamt 167 Schwachstellen. Analysten bewerten dies als eines der umfangreichsten „Patch Tuesday“-Ereignisse in der Unternehmensgeschichte. Besonders brisant: Zwei Zero-Day-Lücken wurden bereits aktiv ausgenutzt.

Die erste, CVE-2026-32201, ist eine Spoofing- und Cross-Site-Scripting-Schwachstelle im SharePoint Server. Die zweite, CVE-2026-33825 (auch „BlueHammer“ genannt), betrifft den Microsoft Defender und ermöglicht Rechteausweitung. Der Exploit-Code dafür wurde bereits Anfang des Jahres von frustrierten Sicherheitsforschern veröffentlicht, da der Offenlegungsprozess stockte.

Das April-Update behebt auch acht kritische Remote-Code-Ausführungslücken in essenziellen Diensten. Dazu zählen Schwachstellen im Windows Internet Key Exchange (IKE)-Dienst (Schweregrad 9,8), Active Directory, Windows TCP/IP und Microsoft Office Word. Rund 57 Prozent der gepatchten Lücken betreffen Rechteausweitung – ein klares Zeichen, dass Angreifer weiterhin administrative Kontrolle über kompromittierte Systeme anstreben.

Parallel dazu veröffentlichte Fortinet Patches für elf Schwachstellen. Zwei davon, CVE-2026-39808 und CVE-2026-39813, werden als kritisch eingestuft und betreffen FortiSandbox. Sie ermöglichen nicht authentifizierte Remote-Code-Ausführung und Umgehung von Berechtigungen. Die US-Cybersicherheitsbehörde CISA warnte zudem dringend vor einer aktiv ausgenutzten SQL-Injection-Lücke in Fortinet FortiClient EMS (CVE-2026-21643) und setzte eine Frist für US-Behörden zur Installation des Patches bis zum 16. April 2026.

Koordinierte Diebstahlskampagnen im Anmarsch

Sicherheitsforscher haben eine groß angelegte Operation mit 108 bösartigen Chrome-Erweiterungen aufgedeckt. Diese wurden etwa 20.000 Mal installiert und tarnten sich als Produktivitäts-Tools, Spiele oder Übersetzer. Sie stehlen Google OAuth2-Tokens und Sitzungsdaten und kapern gezielt alle 15 Sekunden Telegram Web-Sessions. Code-Elemente deuten auf einen russischsprachigen Entwickler hin – ein klassisches Malware-as-a-Service-Modell.

Gleichzeitig taucht eine neue Bedrohung namens Omnistealer auf. Sie nutzt öffentliche Blockchains wie TRON, Aptos und die Binance Smart Chain als unangreifbare Infrastruktur. Indem der Schadcode in Blockchain-Transaktionen gespeichert wird, sind herkömmliche Abschaltversuche unmöglich. Omnistealer zielt auf über zehn Passwort-Manager, diverse Cloud-Speicher und mehr als 60 Krypto-Wallets ab. Schätzungen gehen von rund 300.000 kompromittierten Zugangsdaten aus, die auch Regierungsbehörden und Rüstungsunternehmen betreffen. Die Infektionen begannen oft über gefälschte Jobangebote für Programmierer auf Plattformen wie LinkedIn und Upwork.

Auch der Reisesektor meldet schwere Datenschutzverletzungen. Booking.com bestätigte einen Vorfall, bei dem Unbefugte auf Kundennamen, E-Mail-Adressen und Reservierungsdetails zugriffen. Obwohl keine Finanzdaten gestohlen wurden, nutzen die Angreifer die Informationen für hochgradig gezielte Phishing-Angriffe via WhatsApp. Die Nachrichten enthalten oft korrekte Buchungsdetails, um das Vertrauen der Opfer zu gewinnen – ein Muster, das bereits 2023 und 2025 beobachtet wurde.

Anzeige

Rekord-Schäden durch Phishing: Warum immer mehr Unternehmen jetzt auf Awareness-Kampagnen setzen. Experten erklären im kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen sich wirksam gegen psychologische Manipulationstaktiken schützen kann. Anti-Phishing-Paket für Unternehmen kostenlos herunterladen

KI revolutioniert Angriff und Verteidigung

Die technische Landschaft der Cyberabwehr wird durch generative KI-Modelle grundlegend verändert. Das britische KI-Sicherheitsinstitut (AISI) testete ein unveröffentlichtes Modell, Claude Mythos Preview, mit alarmierendem Ergebnis: Die KI konnte in kontrollierten Tests eigenständig Schwachstellen in Netzwerken entdecken und ausnutzen. Sie löste 73 Prozent der Experten-Herausforderungen und führte mehrstufige Angriffe durch, für die menschliche Profis normalerweise Tage benötigen.

Sicherheitsexperten in den USA und Großbritannien warnen: Solche Tools senken die technische Schwelle für ausgeklügelte Cyberoperationen dramatisch. Ein gemeinsamer Bericht deutet an, dass die durch KI beschleunigte Schwachstellenausnutzung bald die Standard-Patch-Fähigkeiten von Unternehmen überfordern könnte. Während einige Organisationen KI zur Verbesserung ihrer Verteidigung erforschen, beklagen acht europäische Cybersicherheitsbehörden ihren begrenzten Zugang zu diesen fortschrittlichen Modellen für unabhängige Sicherheitsüberprüfungen.

Als Reaktion integrieren Entwickler KI auch in Abwehrsysteme. OpenAI hat eine spezielle Version seiner Software für Reverse Engineering und Malware-Analyse gestartet. Andere Anbieter etablieren Partnerschaftsprogramme, um Echtzeitschutz für KI-gesteuerte Anwendungen zu bieten – noch vor der vollständigen Umsetzung des EU-KI-Gesetzes im August 2026.

Regulierungsdruck und fragmentierende Erpresserlandschaft

Die Gesetzgeber erhöhen den Druck auf Unternehmen, ihre Sicherheitsregistrierungen und Meldepflichten zu formalisieren. In Deutschland wurde das NIS2-Umsetzungsgesetz zwar Ende 2025 veröffentlicht, doch nur etwa ein Drittel der betroffenen Unternehmen hat die Fristen im März 2026 eingehalten. Weitere Anforderungen aus dem Cyber Resilience Act (CRA) und der Critical Entities Resilience (CER)-Richtlinie treten 2026 in Kraft, darunter die Meldepflicht für signifikante Vorfälle ab September.

Unternehmensverbände äußern jedoch Bedenken zu Kosten und Stabilität. In Irland warnten Branchenvertreter, dass geplante Änderungen am EU-Cybersicherheitsgesetz allein im Telekommunikationssektor Kosten von mehreren hundert Millionen Euro verursachen könnten. Kritische Industrien könnten durch geopolitisch motivierte Lieferkettenbeschränkungen destabilisiert werden.

Während die Regulierungsdebatte läuft, fragmentiert die Ransomware-Landschaft weiter. Ein aktueller Vorfall betrifft die erst dieses Jahr gestartete Erpressergruppe 0APT, die versuchte, die rivalisierende Gruppe Krybit zu erpressen. 0APT drohte, Identitäten und Standorte von Krybit-Mitgliedern zu veröffentlichen, und lieferte Beispieldaten mit Klartext-Zugangsdaten und Krypto-Wallet-Adressen. Diese Kriminalität-gegen-Kriminalität-Dynamik ähnelt Vorfällen aus 2025 und zeigt: Die interne Sicherheit von Bedrohungsakteuren ist mittlerweile genauso volatil wie die ihrer Ziele.

Ausblick: Grundlegender Strategiewandel nötig

Die Konvergenz aus massiven Software-Updates, KI-gestützter Ausnutzung und innovativer Malware-Infrastruktur deutet darauf hin, dass das restliche Jahr 2026 einen grundlegenden Wandel der Verteidigungsstrategie erfordert. Sicherheitsverantwortliche sollten die Patches für aktiv ausgenutzte Lücken in SharePoint und Fortinet-Produkten sofort priorisieren.

Darüber hinaus erfordern blockchain-basierte Malware und bösartige Browser-Erweiterungen eine rigorosere Überprüfung von Drittanbieter-Zugriffen und von Mitarbeitern installierten Tools. Die Integration von KI in offensive und defensive Toolsets wird sich voraussichtlich beschleunigen. Während Behörden und Unternehmen sich auf neue regulatorische Meilensteine Ende 2026 vorbereiten, wird der Fokus sich von reaktivem Patchen hin zum Einsatz automatisierter, Echtzeit-Verteidigungsmechanismen verlagern müssen, die mit der Geschwindigkeit KI-getriebener Angriffe mithalten können.

Die heute, am 15. April 2026, auf Zypern beginnende European Cybersecurity Certification Conference wird ein wichtiges Forum sein, um zu diskutieren, wie sich diese strategischen Entwicklungen und Zertifizierungssysteme mit dem sich wandelnden Rechtsrahmen der Europäischen Union vereinbaren lassen.