Microsoft, Kritische

Microsoft: Kritische Lücke im Admin Center erhöht Patch-Druck

19.02.2026 - 02:30:12

Microsoft warnt vor einer neuen kritischen Schwachstelle, die Administratorrechte ermöglicht. Die Warnung kommt zeitgleich mit der aktiven Ausnutzung von sechs weiteren Zero-Day-Lücken.

Nur Tage nach einem turbulenten Patch Tuesday verschärft eine neue kritische Schwachstelle im Windows Admin Center die Lage für IT-Sicherheitsteams, die bereits sechs aktiv ausgenutzte Zero-Day-Lücken bekämpfen.

Microsoft hat eine kritische Sicherheitslücke im Windows Admin Center gemeldet, die Angreifern Administratorrechte verschaffen kann. Die Warnung kommt zu einem denkbar ungünstigen Zeitpunkt: Sicherheitsverantwortliche sind noch mit der Behebung von sechs aktiv ausgenutzten Zero-Day-Schwachstellen vom letzten Patch-Tag beschäftigt.

Neue Bedrohung: Admin Center mit Privilegien-Lücke

Am Mittwoch, dem 18. Februar 2026, veröffentlichte Microsoft eine kritische Sicherheitswarnung. Die Schwachstelle mit der Kennung CVE-2026-26119 wird mit einem hohen CVSS-Score von 8,8 bewertet. Sie ermöglicht es einem bereits autorisierten Angreifer, seine Berechtigungen im Netzwerk zu erhöhen.

Das Problem liegt in fehlerhaften Authentifizierungsmechanismen. Microsoft stuft die Wahrscheinlichkeit einer Ausnutzung als „höher“ ein. Betroffen sind alle Versionen des Windows Admin Center vor Version 2.6.4. Die britische Gesundheitsbehörde NHS Digital hat bereits eine eigene Warnung herausgegeben.

„Die Angriffskomplexität ist gering“, analysieren Sicherheitsexperten. „Ein Angreifer benötigt zwar zunächst niedrige Berechtigungen. Doch einmal gestartet, kann er sensible Systeme übernehmen – ohne dass ein Nutzer interagieren muss.“ Phishing oder Social Engineering sind für diesen Angriff nicht nötig.

CISA verschärft den Druck mit „Must-Patch“-Liste

Die Dringlichkeit unterstrich die US-Cybersicherheitsbehörde CISA. Sie nahm am selben Tag eine weitere Windows-Schwachstelle in ihren Katalog der „Known Exploited Vulnerabilities“ (KEV) auf. Diese Liste verpflichtet US-Behörden gesetzlich, die Patches innerhalb von drei Wochen einzuspielen.

Gleichzeitig warnte CISA vor einer neuen Zero-Day-Lücke in Google Chromium. Die Botschaft ist klar: Angreifer zielen derzeit parallel auf Betriebssystemkomponenten und Browser ab. Für globale Unternehmen, auch in Deutschland, sind diese CISA-Warnungen ein wichtiger Indikator für akute Bedrohungen.

Anzeige

Angesichts solcher Warnungen lohnt es sich, die eigene Abwehr schnell auf den Prüfstand zu stellen. Ein kostenloses E‑Book für IT‑Verantwortliche fasst die aktuellen Cyber‑Security‑Trends, typische Angriffsvektoren und praxisnahe Schutzmaßnahmen zusammen – damit Sie priorisieren können, was jetzt wirklich zu tun ist. Jetzt kostenloses Cyber-Security‑E‑Book herunterladen

Nachwehen des Patch Tuesday belasten IT-Teams

Die neue Warnung kommt auf eine bereits angespannte Lage. Der Patch Tuesday am 10. Februar brachte Updates für 59 Schwachstellen. Im Fokus stehen aber sechs Zero-Day-Lücken, die zum Veröffentlichungszeitpunkt bereits aktiv ausgenutzt wurden.

Besonders brisant sind dabei Sicherheitsumgehungen:
* CVE-2026-21510 (Windows Shell): Umgeht den Windows SmartScreen-Schutz.
* CVE-2026-21513 (MSHTML): Bypass für Sicherheitsabfragen.
* CVE-2026-21514 (Microsoft Word): Kritische Lücke, bei der schädliche Dokumente Verteidigungsmechanismen umgehen.

„Mehrere Sicherheitsumgehungen gleichzeitig sind extrem gefährlich“, warnt das Unternehmen Action1. „Angreifer können so schädlichen Code ausführen, ohne die üblichen Warnhinweise auszulösen.“ Nutzer verlieren ihr wichtigstes Alarmsignal.

Analyse: Das Zeitfenster für Patches schrumpft

Die Geschwindigkeit, mit der Schwachstellen weaponized werden, beunruhigt die Branche. Daten zeigen: Die Zeitspanne zwischen Offenlegung und erster Ausnutzung hat sich 2026 weiter verkürzt.

Chris Goettl von Ivanti rät Unternehmen, Prioritäten nach eigenem Risiko zu setzen – und nicht blind den Hersteller-Bewertungen zu folgen. Analysten von Rapid7 betonen: Komponenten wie die Windows Shell sind allgegenwärtig. Eine Lücke dort ist für Angreifer Gold wert, um im Firmennetzwerk Fuß zu fassen.

Berichte vom 12. Februar belegen, dass Angreifer die Zero-Days bereits für Malware und dauerhaften Zugang nutzen. Die neue Admin-Center-Lücke stellt Administratoren nun vor ein Dilemma: Sie müssen gleichzeitig tausende Endgeräte patchen und die kritische Server-Management-Infrastruktur absichern.

Was jetzt zu tun ist: Gestaffelte Strategie gefordert

Sicherheitsexperten empfehlen für die verbleibenden Februar-Tage eine gestaffelte Vorgehensweise. Höchste Priorität haben die Patches für die sechs Zero-Days vom 10. Februar. Direkt danach muss die neue Admin-Center-Schwachstelle behoben werden.

Die Aufnahme in CISA’s KEV-Liste legt nahe, dass die Ausnutzung der Admin-Center-Lücke bald beginnen könnte. Alle Nutzer des Windows Admin Center sollten sofort auf Version 2.6.4 oder höher aktualisieren.

Angesichts der dynamischen Bedrohungslage rechnen Experten mit weiteren Updates oder außerplanmäßigen Patches. IT-Teams sollten die Kanäle von Microsoft und CISA täglich beobachten. Der Wettlauf gegen die Zeit hat begonnen.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.