Microsoft und Google im Visier von Cyberangriffen

Ein aktueller Bericht zeigt einen deutlichen Anstieg gezielter Cyberangriffe auf Unternehmensinfrastrukturen, was Microsoft und Google zu Notfall-Updates für ihre Systeme zwingt.

Eine Welle kritischer Sicherheitslücken zwingt Tech-Riesen zu Notfall-Updates. Neue Daten zeigen, dass Angreifer gezielt Unternehminstag-Infrastrukturen ins Visier nehmen. Nutzer müssen jetzt handeln.

Die ersten Märztage 2026 bringen eine alarmierende Bilanz für die Cybersicherheit. Ein aktueller Bericht der Google Threat Intelligence Group (GTIG) bestätigt, was Sicherheitsexperten befürchteten: Microsoft und Google sind weltweit die Hauptziele für sogenannte Zero-Day-Angriffe. Diese Daten kommen genau zu dem Zeitpunkt, an dem beide Konzerne gegen schwerwiegende und bereits aktiv ausgenutzte Schwachstellen in ihren Ökosystemen kämpfen.

Anzeige

Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind – neue Gesetze und die zunehmende Professionalisierung der Angreifer verschärfen die Bedrohungslage für die IT-Infrastruktur massiv. Dieser Experten-Report enthüllt effektive Strategien, wie mittelständische Unternehmen ihre Sicherheit ohne Budget-Explosion stärken können. Kostenloses E-Book: Cyber Security Trends herunterladen

Unternehmen im Fadenkreuz der Hacker

Der am 5. März veröffentlichte GTIG-Report zeichnet ein düsteres Bild. Im vergangenen Jahr wurden 90 Zero-Day-Schwachstellen in der Praxis ausgenutzt – ein deutlicher Anstieg gegenüber 2024. Microsoft führt die traurige Liste an: Auf den Windows-Hersteller entfielen 25 der ausgenutzten Lücken, gefolgt von Google (11) und Apple (8).

Die größte Veränderung betrifft jedoch die Angriffsziele. Fast die Hälfte (48 Prozent) der Zero-Day-Exploits richtete sich gegen Unternehmenssoftware und -geräte. Das ist der höchste je gemessene Wert. Angreifer fokussieren sich zunehmend auf Sicherheitsappliances, VPNs und Netzwerkinfrastruktur. Diese Systeme bieten breiten Netzwerkzugriff und sind besonders schwer auf Eindringlinge zu überwachen.

Erstmals stammen die meisten Bedrohungen nicht mehr primär von staatlichen Spionagegruppen, sondern von kommerziellen Überwachungsanbietern. Diese verkaufen ausgeklügelte Hackertools an zahlungskräftige Kunden – ein trend, der den Zugang zu hochgefährlichen Exploits demokratisiert und die Bedrohungslage für Firmen und Behörden verschärft.

Googles Notfall-Patches für Chrome und Android

Als Reaktion auf die eskalierende Lage startete Google Anfang März eine massive Sicherheitsoffensive. Am 3. März erschien ein Update für den Chrome-Browser (Version 145.0.7632.159/160), das zehn Sicherheitslücken schließt. Drei davon, darunter CVE-2026-3536 und CVE-2026-3537, wurden als „kritisch“ eingestuft. Es handelt sich um Integer-Overflows in Grafik-Komponenten, die Remote-Angreifern die Ausführung von Schadcode ermöglichen könnten. Das indische CERT-In warnte am 9. März eindringlich vor Datenlecks und Systemabstürzen und forderte Nutzer zum sofortigen Update auf.

Parallel veröffentlichte Google sein Android-Sicherheits-Bulletin für März 2026. Es behebt rekordverdächtige 129 Schwachstellen. Die gefährlichste davon ist CVE-2026-21385, eine Speicherkorruptions-Lücke in einer Qualcomm-Komponente. Google bestätigte, dass diese Schwachstelle bereits in gezielten Angriffen ausgenutzt wird. Die US-Cybersicherheitsbehörde CISA nahm den Fehler daher in ihren Katalog bekannter, ausgenutzter Schwachstellen auf und verpflichtete US-Behörden zur schnellen Installation des Patches.

Anzeige

Viele Android-Nutzer übersehen kritische Sicherheitsmaßnahmen, während Hacker gezielt Schwachstellen für den Datenklau bei Banking und Messenger-Diensten ausnutzen. Dieser Gratis-Ratgeber bietet einfache Schritt-für-Schritt-Anleitungen, um Ihr Smartphone ohne teure Zusatz-Apps wirksam zu schützen. Kostenloses Android-Sicherheitspaket jetzt sichern

Microsoft-Lücke von russischer Hackergruppe genutzt

Auch Microsoft kämpft mit den Nachwehen seiner Februar-Updates. Sicherheitsforscher von Akamai entdeckten, dass die bereits im Februar geschlossene Lücke CVE-2026-21513 zuvor als Zero-Day von der russischen, staatlich unterstützten Gruppe APT28 ausgenutzt wurde.

Die Schwachstelle umgeht Sicherheitsfunktionen im MSHTML-Framework von Windows. Angreifer konnten sie nutzen, um mit präparierten Windows-Verknüpfungen (.lnk-Dateien) HTML-Schadcode auszuführen und so browserbasierte Sicherheitskontrollen zu umgehen. Dieser Fall unterstreicht das anhaltende Risiko durch veraltete Code-Komponenten in weit verbreiteten Betriebssystemen. In Kombination mit Phishing-Kampagnen ermöglichen solche Lücken Angreifern, sich lateral in Firmennetzwerken auszubreiten.

Analyse: Warum die Angriffe immer erfolgreicher sind

Die Ereignisse der ersten Märzwoche markieren eine kritische Phase. Die schiere Menge an Patches und die aktive Ausnutzung zeigen den unerbittlichen Druck auf Software-Hersteller und IT-Sicherheitsteams.

Eine Hauptursache bleibt laut Analysten die Sicherheit des Arbeitsspeichers. Speicherkorruptionsfehler und Integer-Overflows in alten Codebasen sind ein fruchtbarer Boden für Angreifer. Gleichzeitig zwingen verbesserte Sicherheitsmaßnahmen in Browsern die Hacker, sich neue Ziele zu suchen. Der Anteil browserbasierter Zero-Days ist auf unter zehn Prozent gesunken.

Stattdessen richten sich die Angriffe nun verstärkt auf das darunterliegende Betriebssystem, mobile Plattformen und Perimeter-Sicherheitsgeräte – also Bereiche, in denen Endpoint-Erkennung oft lückenhaft ist.

Ausblick: Mehr Notfall-Updates und der Kampf um sicheren Code

Die Cybersecurity-Community rechnet damit, dass die Häufigkeit von Notfall-Updates außerhalb des regulären Rhythmus hoch bleiben wird. Solange kommerzielle Spyware-Anbieter florieren, müssen Unternehmen ihre Patch-Management-Strategien aggressiver gestalten.

Langfristig setzen Experten auf einen stärkeren Einsatz speichersicherer Programmiersprachen wie Rust für neue Betriebssystem-Komponenten. Bis jedoch veraltete Systeme modernisiert sind, bleiben Unternehmensnetzwerke anfällig. IT-Sicherheitsteams sollten Updates für Edge-Geräte, mobile Betriebssysteme und Kern-Anwendungen wie Browser priorisieren, um die ständig wachsende Angriffsfläche zu verkleinerun.