Microsoft drängt Unternehmen dringend, neue Sicherheitsupdates für ihre lokalen Exchange-Server zu installieren. Die am „Patch Tuesday“ veröffentlichten Korrekturen schließen gefährliche Lücken, die Angreifern Zugriff auf sensible Unternehmensdaten ermöglichen könnten.
Kritische Updates für veraltete Systeme
Die am 10. Februar veröffentlichten Patches betreffen Microsoft Exchange Server Subscription Edition (SE) sowie ältere Versionen 2019 und 2016 im Extended Security Update-Programm. Besonders kritisch ist die Schwachstelle CVE-2026-21527, die Spoofing-Angriffe ermöglicht. Obwohl Microsoft noch keine aktiven Angriffe beobachtet hat, betont das Unternehmen die Dringlichkeit der Installation.
Für Unternehmen mit Exchange Server 2016 oder 2019 gibt es eine wichtige Einschränkung: Sie erhalten die Updates nur, wenn sie am ESU-Programm teilnehmen. Diese Versionen befinden sich nicht mehr im regulären Support. Microsoft empfiehlt daher die Migration zur Subscription Edition, um kontinuierlichen Schutz zu gewährleisten.
Remote PowerShell bleibt Angriffsvektor
Besondere Aufmerksamkeit verdient die Absicherung von Remote PowerShell. Dieses Verwaltungstool ist für Administratoren unverzichtbar, stellt aber gleichzeitig ein bevorzugtes Angriffsziel dar. Ein kompromittierter PowerShell-Zugang kann Angreifern weitreichende Kontrolle über den gesamten Server verschaffen – bis hin zur Ausführung von Schadcode.
Historische Vorfälle wie die ProxyNotShell-Schwachstelle haben gezeigt, wie gefährlich ungesicherte PowerShell-Verbindungen sein können. Die aktuellen Patches stärken zwar die Sicherheit des Gesamtsystems, doch die grundsätzliche Gefahr durch dieses mächtige Verwaltungswerkzeug bleibt bestehen.
Patching als Sicherheitspflicht
Die regelmäßigen „Patch Tuesday“-Updates verdeutlichen die dynamische Bedrohungslage für lokale Server. Branchenexperten weisen seit Jahren darauf hin, dass ungepatchte Systeme zu den häufigsten Einfallstoren für Cyberangriffe gehören. Angreifer analysieren veröffentlichte Sicherheitsupdates oft innerhalb weniger Tage, um daraus Exploits zu entwickeln.
Diese Realität stellt IT-Teams vor enorme Herausforderungen. Die aktuellen Exchange-Patches folgen einem bekannten Muster: Angreifer suchen systematisch nach Schwachstellen in der weit verbreiteten E-Mail-Software. Ein zeitnahes Patch-Management ist daher keine optionale Best Practice, sondern essenzieller Bestandteil jeder Sicherheitsstrategie.
Exchange-Server gepatcht – aber ist Ihr komplettes Sicherheitskonzept wirklich robust genug? Ein kostenloses E‑Book zur Cyber‑Security erklärt praxisnah, wie Sie Schwachstellen erkennen, Patch‑Management organisatorisch verankern und mit einfachen Maßnahmen die Angriffsfläche reduzieren – auch ohne großes Budget. Mit konkreten Checklisten für IT‑Verantwortliche und Sofortmaßnahmen, die Sie noch heute umsetzen können. Jetzt kostenlosen Cyber-Security-Guide downloaden
Migration als langfristige Lösung
Die oberste Priorität für alle Unternehmen mit lokalen Exchange-Servern ist die umgehende Installation der Februar-Updates. Für Organisationen mit veralteten Versionen ohne ESU-Abkommen sollten die Sicherheitswarnungen als Weckruf dienen: Die Migration zur Subscription Edition wird immer dringlicher.
Administratoren sollten regelmäßig die Sicherheitsbulletins von Microsoft prüfen und Tools wie den Health Checker nutzen, um ihren Patch-Stand zu überwachen. In einer Zeit, in der Schwachstellen in Unternehmenssoftware unvermeidbar sind, bleibt nur eine konsequente Strategie: proaktives Patch-Management kombiniert mit einer klaren Migrationsplanung.





