Microsoft schließt kritische Lücke in Windows 11
17.01.2026 - 06:11:12Microsoft hat eine kritische Sicherheitslücke in Windows 11 gepatcht, die Angreifern die vollständige Kontrolle über Rechner geben könnte. Das Update ist für alle Nutzer dringend empfohlen.
Die Schwachstelle mit der Kennung CVE-2026-20822 betrifft die Grafik-Komponente des Betriebssystems. Sie ermöglicht es einem Angreifer mit bereits bestehendem Zugang, seine Berechtigungen auf SYSTEM-Level zu erhöhen. Damit hätte er uneingeschränkte Kontrolle über den kompromittierten Computer. Betroffen sind mehrere Versionen von Windows 11 und Windows Server.
Ein gefährlicher „Use-After-Free“-Fehler
Bei der Lücke handelt es sich um einen sogenannten „Use-After-Free“-Fehler. Dabei greift das System auf einen Speicherbereich zu, der bereits freigegeben wurde. Dieser Speicherfehler kann zu einer Eskalation von Berechtigungen führen. Microsoft stuft die Schwachstelle mit einem CVSS-Score von 7,8 als hoch kritisch ein.
Passend zum Thema IT-Sicherheit: Kostenloses E-Book liefert handfeste Schutzmaßnahmen gegen aktuelle Bedrohungen und zeigt, wie Unternehmen Schwachstellen wie CVE-2026-20822 erkennen, priorisieren und schnell abmildern. Praktische Checklisten erklären, welche Maßnahmen sofort greifen (Patch‑Management, Endpoint Protection, Netzwerk‑Monitoring) und wie Sie Mitarbeitende gegen Phishing schulen. Ideal für IT‑Verantwortliche und Entscheider, die ihre Sicherheitsstrategie ohne große Investitionen stärken wollen. Das E‑Book ist gratis und sofort per Download verfügbar — nutzen Sie es, bevor Angreifer erste Exploits entwickeln. Jetzt kostenloses Cyber-Security-E-Book herunterladen
Patch Tuesday mit 114 Sicherheitslücken
Das Update war Teil des Januar-Patch-Tuesday, bei dem Microsoft insgesamt 114 Sicherheitslücken schloss. Acht davon wurden als „kritisch“ eingestuft. Neben der Grafik-Komponenten-Lücke wurde auch eine kritische Schwachstelle in der Windows Virtualization-Based Security (VBS) behoben.
Besorgniserregend: Microsoft patchte auch eine bereits aktiv ausgenutzte Zero-Day-Lücke (CVE-2026-20805). Sie betrifft den Desktop Window Manager und ermöglicht die Offenlegung von Informationen. Ihre aktive Ausnutzung zeigt, wie schnell Angreifer neue Schwachstellen in ihre Kampagnen integrieren.
Warum lokale Rechteausweitung so gefährlich ist
Sicherheitsexperten betonen die zentrale Rolle solcher Lücken in Angriffsketten. Oft dringen Hacker zunächst über Phishing-Mails in ein System ein – mit nur eingeschränkten Rechten. Eine lokale Rechteausweitung wie CVE-2026-20822 ist dann der Schlüssel, um sich im Netzwerk auszubreiten, Daten zu stehlen oder Ransomware zu installieren.
Die aktuellen Patches beheben auch kritische Fernausführungs-Lücken in Microsoft Office, Word und Excel. Einige davon könnten bereits durch das Vorschauen einer bösartigen Datei in Outlook ausgenutzt werden.
Handlungsempfehlung: Sofort updaten!
Microsoft drängt alle Nutzer und Administratoren, die Januar-Updates umgehend zu installieren. Die Updates werden über Windows Update bereitgestellt.
Zwar dürfte die komplexe Ausnutzung zunächst keine Massenangriffe nach sich ziehen. Doch spezialisierte Angreifer werden den Patch analysieren, um einen funktionierenden Exploit zu entwickeln. Ein verzögertes Update erhöht das Risiko erheblich.
Unternehmen sollten vor allem Systeme patchen, auf die mehrere Nutzer Zugriff haben. Denn für die Ausnutzung der Lücke ist zunächst ein authentifizierter Zugang nötig. Eine umfassende Sicherheitsstrategie mit Endpoint Protection, Netzwerk-Monitoring und Mitarbeiterschulungen bleibt unverzichtbar. Der nächste große Sicherheits-Update-Zyklus folgt am Patch Tuesday im Februar 2026.


