Microsoft, Lücke

Microsoft schließt kritische Lücke in Windows 11

17.01.2026 - 06:11:12

Microsoft schließt eine hochkritische Schwachstelle, die Angreifern die vollständige Kontrolle über Rechner geben kann. Das Update ist Teil des Januar-Patch-Tuesday mit 114 behobenen Lücken.

Microsoft hat eine kritische Sicherheitslücke in Windows 11 gepatcht, die Angreifern die vollständige Kontrolle über Rechner geben könnte. Das Update ist für alle Nutzer dringend empfohlen.

Die Schwachstelle mit der Kennung CVE-2026-20822 betrifft die Grafik-Komponente des Betriebssystems. Sie ermöglicht es einem Angreifer mit bereits bestehendem Zugang, seine Berechtigungen auf SYSTEM-Level zu erhöhen. Damit hätte er uneingeschränkte Kontrolle über den kompromittierten Computer. Betroffen sind mehrere Versionen von Windows 11 und Windows Server.

Ein gefährlicher „Use-After-Free“-Fehler

Bei der Lücke handelt es sich um einen sogenannten „Use-After-Free“-Fehler. Dabei greift das System auf einen Speicherbereich zu, der bereits freigegeben wurde. Dieser Speicherfehler kann zu einer Eskalation von Berechtigungen führen. Microsoft stuft die Schwachstelle mit einem CVSS-Score von 7,8 als hoch kritisch ein.

Anzeige

Passend zum Thema IT-Sicherheit: Kostenloses E-Book liefert handfeste Schutzmaßnahmen gegen aktuelle Bedrohungen und zeigt, wie Unternehmen Schwachstellen wie CVE-2026-20822 erkennen, priorisieren und schnell abmildern. Praktische Checklisten erklären, welche Maßnahmen sofort greifen (Patch‑Management, Endpoint Protection, Netzwerk‑Monitoring) und wie Sie Mitarbeitende gegen Phishing schulen. Ideal für IT‑Verantwortliche und Entscheider, die ihre Sicherheitsstrategie ohne große Investitionen stärken wollen. Das E‑Book ist gratis und sofort per Download verfügbar — nutzen Sie es, bevor Angreifer erste Exploits entwickeln. Jetzt kostenloses Cyber-Security-E-Book herunterladen

Patch Tuesday mit 114 Sicherheitslücken

Das Update war Teil des Januar-Patch-Tuesday, bei dem Microsoft insgesamt 114 Sicherheitslücken schloss. Acht davon wurden als „kritisch“ eingestuft. Neben der Grafik-Komponenten-Lücke wurde auch eine kritische Schwachstelle in der Windows Virtualization-Based Security (VBS) behoben.

Besorgniserregend: Microsoft patchte auch eine bereits aktiv ausgenutzte Zero-Day-Lücke (CVE-2026-20805). Sie betrifft den Desktop Window Manager und ermöglicht die Offenlegung von Informationen. Ihre aktive Ausnutzung zeigt, wie schnell Angreifer neue Schwachstellen in ihre Kampagnen integrieren.

Warum lokale Rechteausweitung so gefährlich ist

Sicherheitsexperten betonen die zentrale Rolle solcher Lücken in Angriffsketten. Oft dringen Hacker zunächst über Phishing-Mails in ein System ein – mit nur eingeschränkten Rechten. Eine lokale Rechteausweitung wie CVE-2026-20822 ist dann der Schlüssel, um sich im Netzwerk auszubreiten, Daten zu stehlen oder Ransomware zu installieren.

Die aktuellen Patches beheben auch kritische Fernausführungs-Lücken in Microsoft Office, Word und Excel. Einige davon könnten bereits durch das Vorschauen einer bösartigen Datei in Outlook ausgenutzt werden.

Handlungsempfehlung: Sofort updaten!

Microsoft drängt alle Nutzer und Administratoren, die Januar-Updates umgehend zu installieren. Die Updates werden über Windows Update bereitgestellt.

Zwar dürfte die komplexe Ausnutzung zunächst keine Massenangriffe nach sich ziehen. Doch spezialisierte Angreifer werden den Patch analysieren, um einen funktionierenden Exploit zu entwickeln. Ein verzögertes Update erhöht das Risiko erheblich.

Unternehmen sollten vor allem Systeme patchen, auf die mehrere Nutzer Zugriff haben. Denn für die Ausnutzung der Lücke ist zunächst ein authentifizierter Zugang nötig. Eine umfassende Sicherheitsstrategie mit Endpoint Protection, Netzwerk-Monitoring und Mitarbeiterschulungen bleibt unverzichtbar. Der nächste große Sicherheits-Update-Zyklus folgt am Patch Tuesday im Februar 2026.

@ boerse-global.de