Mit dem aktuellen Patchday hat Microsoft wichtige Sicherheitsupdates für Windows, Office, Exchange Server, Hyper-V und weitere Produkte veröffentlicht. Besonders kritisch: Mehrere der behobenen Schwachstellen werden bereits aktiv von Angreifern ausgenutzt.
Für Unternehmen bedeutet das: Jetzt ist schnelles und konsequentes Patchen entscheidend.
Aktuelle Bedrohungslage
Derzeit sind mindestens sechs Sicherheitslücken bekannt, die aktiv für Angriffe verwendet werden. Betroffen sind unter anderem:
- Windows
- Microsoft Word
- Internet Explorer
- Remote Desktop
- Windows Shell
Im schlimmsten Fall können Angreifer Schadcode einschleusen und vollständige Kontrolle über betroffene Systeme erlangen.
Die US-Sicherheitsbehörde Cybersecurity and Infrastructure Security Agency (CISA) hat diese Schwachstellen in ihren Katalog der „Known Exploited Vulnerabilities“ aufgenommen. Damit gelten sie offiziell als nachweislich ausgenutzt.
Besonders kritische Schwachstellen
Umgehung von SmartScreen (CVE-2026-21510, „hoch“)
Angreifer können den Windows-Schutzmechanismus umgehen, der vor potenziell gefährlichen Anwendungen warnt.
Wenn Nutzer:innen auf manipulierte Links klicken, kann Schadsoftware ohne Warnung gestartet werden.
Sicherheitslücke in Microsoft Word (CVE-2026-21514, „hoch“)
Über speziell präparierte Dokumente kann Schadcode ausgeführt werden.
Diese Methode wird häufig im Rahmen von Phishing-Kampagnen eingesetzt.
Weitere aktiv ausgenutzte Schwachstellen
Zusätzlich sind folgende Komponenten betroffen:
- Desktop Window Manager (CVE-2026-21519, „hoch“)
- Windows Remote Desktop (CVE-2026-21533, „hoch“)
- Internet Explorer (CVE-2026-21513, „hoch“)
- Windows Remote Access (CVE-2026-21525, „mittel“)
Mögliche Folgen sind Systemabstürze (DoS), Rechteausweitung oder unautorisierter Zugriff auf sensible Daten.
Weitere geschlossene Sicherheitslücken
Neben den genannten Schwachstellen wurden auch Sicherheitsprobleme in folgenden Bereichen behoben:
- Azure
- GitHub Copilot
- Microsoft Defender
- Windows NTLM
Diese Lücken konnten unter anderem zu Datenabfluss oder unbemerktem Schadcode-Eintritt führen.
Weiterführende Informationen zu den betroffenen Sicherheitslücken, CVEs und verfügbaren Updates stellt Microsoft im offiziellen Security Update Guide zur Verfügung.
Handlungsempfehlungen für Unternehmen
Um die eigene IT-Landschaft wirksam zu schützen, empfehlen wir folgende Maßnahmen:
1. Updates zeitnah installieren
- Windows Update aktivieren
- Patch-Status regelmäßig kontrollieren
- Server- und Clientsysteme gleichermaßen berücksichtigen
2. Mitarbeitende sensibilisieren
- Vorsicht bei E-Mail-Anhängen und Links
- Keine unbekannten Dokumente öffnen
- Regelmäßige Awareness-Schulungen durchführen
3. Patch- und Security-Prozesse überprüfen
- Patch-Management automatisieren
- Endpoint-Security aktuell halten
- Zentrales Monitoring nutzen
4. Sicherheitsstrategie weiterentwickeln
- Zero-Trust-Ansätze prüfen
- Zugriffsrechte regelmäßig kontrollieren
- Sicherheitskonzepte laufend anpassen
Fazit
Der aktuelle Microsoft Patchday zeigt deutlich: Sicherheitslücken werden heute sehr schnell aktiv ausgenutzt. Verzögerungen beim Patchen erhöhen das Risiko für Datenverluste, Betriebsunterbrechungen und Reputationsschäden.
Patch-Management ist daher kein reines IT-Thema, sondern ein zentraler Bestandteil moderner Unternehmensführung.
Gerne unterstützen wir Sie bei der Analyse Ihres aktuellen Sicherheitsstatus, beim Aufbau automatisierter Update-Prozesse und bei der Weiterentwicklung Ihrer IT-Sicherheitsstrategie.