Microsoft gibt Unternehmen mehr Zeit für eine wichtige Sicherheitsmaßnahme, während Forscher neue, teils von KI entdeckte Lücken in Office und Windows aufdecken. Die aktuelle Patche-Welle offenbart eine gefährliche Mischung aus altbekannten und völlig neuen Bedrohungen.
Fristverlängerung für entscheidende Identitätssicherheit
Eigentlich sollte heute, der 27. März 2026, ein Stichtag für die IT-Sicherheit werden. Doch Microsoft hat die Durchsetzung verschärfter Richtlinien in Entra ID überraschend verschoben. Statt sofort müssen sich Unternehmen nun bis zum 13. Mai 2026 vorbereiten. Konkret geht es um eine Lücke in den Conditional Access Policies. Bisher konnten diese umgangen werden, wenn Anwendungen nur eingeschränkte Berechtigungen anforderten oder bestimmte Ressourcen ausgeschlossen waren.
Angesichts der verschärften Sicherheitslage und neuer Gesetze sind viele Unternehmen unzureichend auf Cyberangriffe vorbereitet. Dieser kostenlose Leitfaden zeigt Geschäftsführern und IT-Verantwortlichen, wie sie ihre IT-Sicherheit mit einfachen Maßnahmen proaktiv stärken. IT-Sicherheit stärken ohne teure neue Mitarbeiter einzustellen
Warum die Verzögerung? Microsoft will offenbar vermeiden, dass veraltete oder individuell entwickelte Unternehmens-Apps plötzlich nicht mehr funktionieren. Diese könnten nach der Änderung unerwartet eine Zwei-Faktor-Authentifizierung (MFA) auslösen oder den Zugriff komplett verweigern. Die meisten Firmen müssen laut Microsoft nichts tun. Wer jedoch komplexe Ausschlussregeln nutzt, sollte seine Systeme jetzt prüfen. Die Verschiebung ist Teil der „Secure Future Initiative“, die Sicherheit standardmäßig erzwingen will – auch wenn das mit alten Prozessen kollidiert.
Kritische Lücken: Office-Dokumente als Einfallstor
Die Sicherheitsupdates vom 10. März halten die IT-Teams weiter in Atem. Besonders brisant sind zwei kritische Schwachstellen (CVE-2026-26110 und -26113) in Microsoft Office. Das Gefährliche: Ein Angriff gelingt schon über die Vorschau-Funktion. Nutzer müssen eine manipulierte Datei nicht einmal öffnen, um ihr System zu kompromittieren. Ein Angreifer könnte so beliebigen Code mit den Rechten des Benutzers ausführen.
Noch beunruhigender ist eine Lücke in Excel (CVE-2026-26144), die mit KI-Functions interagiert. Sie könnte es ermöglichen, sensible Daten über den Copilot Agent auszuspähen. Experten sprechen von einem „Zero-Click“-Angriff: Eine speziell präparierte Webseite könnte den KI-Assistenten dazu bringen, Daten an einen fremden Server zu senden. Microsoft stuft das Ausnutzungsrisiko zwar als gering ein. Doch der Vorfall markiert eine neue Ära: KI-Assistenten werden selbst zum Angriffsziel – und möglicherweise zum Werkzeug für Datendiebstahl.
KI als Entdecker: Erste von AI gefundene Major-Lücke
Ein Meilenstein in diesem Monat ist die Anerkennung von CVE-2026-21536. Diese kritische Lücke im Microsoft Devices Pricing Program ist eine der ersten größeren Schwachstellen, die von einer autonomen KI („OpenClaw“/„XBOW“) entdeckt wurde. Mit einem CVSS-Score von 9,8 von 10 ermöglichte sie die Ausführung von Fremdcode durch ungeschützte Datei-Uploads. Microsoft hat das Problem in seiner Cloud bereits behoben. Für Nutzer ist keine Handlung nötig. Doch die Botschaft ist klar: KI-gestützte Sicherheitsforschung beschleunigt das Finden von Lücken – für Verteidiger und Angreifer gleichermaßen.
Da KI-Systeme zunehmend in die Unternehmens-IT integriert werden, gelten seit August 2024 neue gesetzliche Anforderungen für deren Einsatz. Sichern Sie sich das kostenlose E-Book, um Kennzeichnungspflichten, Risikoklassen und Dokumentationsanforderungen der EU-KI-Verordnung rechtssicher umzusetzen. EU-KI-Verordnung kompakt: Jetzt Gratis-Leitfaden herunterladen
Alte Bekannte: Kernel- und Drucker-Probleme bleiben akut
Trotz des Fokus auf Cloud und KI bleiben klassische Windows-Bausteine ein Risiko. Zwei Rechteausweitungslücken im Windows-Kernel (CVE-2026-26132 und -24289) werden laut Microsoft aktiv ausgenutzt. Sie erlauben es lokalen Angreifern, SYSTEM-Rechte zu erlangen. Solche Kernel-Exploits sind das Handwerkszeug professioneller Hacker-Gruppen, um sich dauerhaft in Systemen einzunisten.
Auch der Windows-Druckerdienst macht wieder von sich reden. Die Lücke CVE-2026-23669 erinnert an die verheerenden PrintNightmare-Angriffe vergangener Jahre. Sie ermöglicht es privilegierten Angreifern, über das Netzwerk schädlichen Code einzuschleusen. Bisher sind keine aktiven Attacken bekannt. Doch die Ähnlichkeit zu früheren Großangriffen veranlasst viele Unternehmen, die Patches für ihre Druckserver sofort einzuspielen.
Was kommt als Nächstes?
Der nächste große Termin ist der Patch Tuesday am 14. April 2026. Erwartet werden weitere Updates für KI-integrierte Dienste. Zudem hat Microsoft eine wichtige Änderung für Entra ID angekündigt: Ab dem 1. Juni 2026 wird es nicht mehr möglich sein, neue Active-Directory-Objekte mit bestehenden Cloud-Administratorkonten zu verknüpfen. Das soll verhindern, dass Angreifer über lokale Systeme privilegierte Cloud-Konten übernehmen.
Bis zum 13. Mai sollten Unternehmen die gewonnene Zeit nutzen. Eine Überprüfung aller Conditional-Access-Richtlinien und Tests mit alten Anwendungen sind jetzt dringend empfohlen. Der Paradigmenwechsel ist im Gange: von reaktivem Patchen hin zu proaktiver, durchgesetzter Identitätssicherheit. Dieser Trend wird sich 2026 noch verstärken.





