Microsoft-Patchday, Zero-Day-Angriffe

Microsoft-Patchday 2026: Zero-Day-Angriffe und kritische Office-Lücken zwingen zum sofortigen Handeln

16.01.2026 - 07:54:12

Microsofts erster Patchday 2026 schließt über 110 Sicherheitslücken – darunter eine bereits aktiv ausgenutzte Zero-Day-Schwachstelle. Für IT-Abteilungen bedeutet das: Updates müssen jetzt installiert werden.

Der Technologieriese hat am 13. Januar einen der umfangreichsten Sicherheitsupdates der letzten Monate veröffentlicht. Insgesamt werden 112 bis 114 Schwachstellen in Windows, Office, Azure und weiteren Diensten geschlossen. Im Fokus steht eine akute Bedrohung: Eine Zero-Day-Lücke, die bereits von Angreifern aktiv ausgenutzt wird, erhöht den Druck auf Unternehmen weltweit.

Die dringendste Bedrohung ist die Schwachstelle CVE-2026-20805. Sie betrifft den Desktop Window Manager (DWM) und ermöglicht Angreifern, sensible Speicherinformationen auszulesen. Obwohl Microsoft sie mit einem CVSS-Score von 5,5 „nur“ als „wichtig“ einstuft, ist die Gefahr real: Die Lücke wird bereits in der Wildnis ausgenutzt.

Anzeige

Die aktuelle Patch‑Runde zeigt, wie schnell Angreifer Schwachstellen ausnutzen können – von Zero‑Day‑Exploits bis zu tückischen RCE‑Fehlern in Office. Ein kostenloser E‑Book‑Leitfaden erklärt praxisnah, welche Sofortmaßnahmen IT‑Verantwortliche jetzt priorisieren sollten, wie ein robustes Patch‑Management aufgebaut wird und mit welchen einfachen Schritten Sie das Risiko spürbar reduzieren. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen

Sicherheitsexperten warnen, dass solche Informationslecks oft der erste Schritt in mehrstufigen Angriffen sind. Die gewonnenen Daten können helfen, Sicherheitsvorkehrungen wie die Address Space Layout Randomization (ASLR) zu umgehen und folgende Angriffe präziser zu machen. Die US-Cybersecuritybehörde CISA hat die Schwachstelle bereits in ihren Katalog bekannter, ausgenutzter Lücken aufgenommen.

Kritische Remotecode-Lücken in Office und SharePoint

Neben dem Zero-Day stuft Microsoft acht weitere Lücken als „kritisch“ ein. Ein Großteil davon betrifft Microsoft Office und SharePoint und könnte Angreifern Remotecodeausführung (RCE) ermöglichen. Besonders tückisch: Bei einigen Office-Schwachstellen reicht bereits die Vorschau einer manipulierten Datei im Windows-Explorer aus, um den Angriff zu starten – das Öffnen des Dokuments ist nicht nötig.

Diese Art von Angriff stellt eine massive Gefahr für Unternehmen dar, da sie kaum durch Nutzerverhalten verhindert werden kann. Die bloße Anzeige eines Dateinamens in einem Netzwerkordner wird zum Risiko.

Alte Zertifikate und veraltete Treiber: Weitere Fallstricke

Der Patchday behebt auch langfristige Probleme. Eine Lücke betrifft den Secure Boot-Prozess (CVE-2026-21265). Microsoft warnt, dass Secure Boot-Zertifikate aus dem Jahr 2011 im Laufe des Jahres 2026 ablaufen. Ohne die nun verteilten Updates könnten Systeme zukünftig keine Sicherheitspatches mehr erhalten oder sogar startprobleme bekommen.

Zudem entfernt Microsoft endgültig veraltete Treiber für Agere Soft Modems (CVE-2023-31096), die eine bekannte Lücke zur Rechteausweitung enthielten. Über 50 weitere gepatchte Schwachstellen zielen ebenfalls auf die Privilege Escalation ab – ein klarer Hinweis darauf, wie Angreifer versuchen, einmal erlangten Zugang zu maximieren.

Handlungsempfehlung: Schnell patchen und Vorschau deaktivieren

Für IT-Verantwortliche gibt es nur eine Priorität: die Updates sofort zu prüfen und einzuspielen. An erster Stelle stehen die aktiv ausgenutzte Zero-Day-Lücke CVE-2026-20805 und die kritischen RCE-Lücken in Office.

Als sofortige Zusatzmaßnahme empfiehlt sich die Deaktivierung der Vorschaufunktion im Windows-Datei-Explorer, um das Risiko durch die tückischen Office-Angriffe zu minimieren. Der umfangreiche Patchday unterstreicht erneut, wie essenziell robuste Patch-Management-Prozesse sind, um das „Window of Vulnerability“ – die gefährliche Zeitspanne zwischen Patch-Veröffentlichung und Installation – möglichst kurz zu halten.

Die Aufarbeitung durch unabhängige Sicherheitsforscher, etwa im Rahmen der Zero Day Initiative, bleibt in den kommenden Tagen entscheidend, um die genauen Angriffsszenarien vollständig zu verstehen.

Anzeige

PS: Sie möchten das Risiko durch Office‑Vorschau‑Angriffe und ablaufende Secure‑Boot‑Zertifikate minimieren? Der Gratis‑Leitfaden zeigt praxisnahe Schutzmaßnahmen, Checklisten für effektives Patch‑Management und konkrete Empfehlungen, wie Sie Ihre Systeme ohne große Investitionen härten. Gratis E‑Book zu Cyber‑Security herunterladen

@ boerse-global.de