Microsoft schließt über 100 Sicherheitslücken – eine wird bereits aktiv ausgenutzt
16.01.2026 - 08:33:12Microsoft hat seinen ersten großen Sicherheitsupdate des Jahres veröffentlicht. Das umfangreiche Patch-Paket schließt mehr als 100 Schwachstellen in Windows, Office und anderen Kern-Diensten. Besonders brisant: Eine bereits aktiv ausgenutzte Zero-Day-Lücke ist darunter.
Der als „Patch Tuesday“ bekannte monatliche Update-Zyklus brachte diesmal eine ungewöhnlich hohe Zahl an Korrekturen. Das ist für das erste Update eines Jahres nicht unüblich, da oft Nachbesserungen aus der ruhigeren Weihnachtszeit nachgereicht werden. Insgesamt wurden zwischen 112 und 115 Sicherheitslücken in Produkten wie Windows 10, Windows 11, Windows Server und den Microsoft 365 Apps geschlossen. Sicherheitsexperten drängen Nutzer und IT-Administratoren zur sofortigen Installation.
Die dringlichste Korrektur betrifft CVE-2026-20805, eine Schwachstelle im Windows Desktop Window Manager (DWM). Microsoft bestätigt, dass diese Lücke bereits in Angriffen genutzt wird. Obwohl sie mit einem mittleren Schweregrad (CVSS 5.5) eingestuft ist, ist ihr Nutzen für Angreifer gefährlich.
Eine erfolgreiche Ausnutzung ermöglicht es einem lokalen Angreifer, auf sensible Speicheradressen des Systems zuzugreifen. Die so erlangten Informationen erlauben zwar keine direkte Fernausführung von Code, können aber eine zentrale Sicherheitsfunktion des Betriebssystems aushebeln: Address Space Layout Randomization (ASLR). Wird ASLR umgangen, können andere, schwerwiegendere Exploits deutlich zuverlässiger ausgeführt werden. Die Lücke wird so zum entscheidenden Baustein in einer Angriffskette.
Aktuelle Vorfälle wie aktiv ausgenutzte Zero‑Day‑Lücken und RCE‑Fehler zeigen, dass Patching allein nicht ausreicht. Ein kostenloser Praxis‑Report erklärt, welche Sofortmaßnahmen IT‑Teams priorisieren sollten (Patching-Workflow, E‑Mail-Härtung, Awareness‑Checks) und wie Sie mit begrenztem Budget spürbar mehr Sicherheit erreichen. Praxisnahe Checklisten und Umsetzungs‑Tipps für kleine und mittlere Unternehmen. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen
Aufgrund der aktiven Bedrohung hat die US-Cybersicherheitsbehörde CISA die Schwachstelle in ihren Katalog bekannter, ausgenutzter Lücken aufgenommen. US-Bundesbehörden müssen den Patch bis Anfang Februar einspielen.
Kritische Lücken in Office und Windows ermöglichen Fernzugriff
Neben der Zero-Day-Bedrohung behebt das Januar-Update acht als kritisch eingestufte Schwachstellen. Viele davon ermöglichen Remote Code Execution (RCE). Ein Angreifer könnte damit beliebigen Code auf dem System eines Opfers ausführen und die vollständige Kontrolle übernehmen.
Mehrere dieser kritischen RCE-Lücken betreffen weit verbreitete Microsoft-Office-Anwendungen. Dazu zählen Schwachstellen in Microsoft Word (CVE-2026-20944) und Microsoft Excel (CVE-2026-20955, CVE-2026-20957). Solche dokumentenbasierten Angriffe sind ein häufiger Einstiegspunkt für Schadsoftware.
Weitere kritische Patches schließen Lücken in Windows-Kernkomponenten. Eine bedeutende Schwachstelle wurde im Local Security Authority Subsystem Service (LSASS, CVE-2026-20854) behoben. Dieser Dienst ist für die Durchsetzung von Sicherheitsrichtlinien zuständig, was jede Lücke darin besonders riskant macht. Weitere kritische Patches beheben Rechteausweitungslücken in der Windows-Grafikkomponente und in der Virtualisierungsbasierten Sicherheit (VBS).
Zwei weitere Zero-Day-Lücken proaktiv geschlossen
- CVE-2023-31096: Diese Rechteausweitungslücke betraf veraltete Agere Soft Modem-Treiber, die historisch mit Windows ausgeliefert wurden. Microsoft hat die anfälligen Treiber mit diesem Update komplett aus dem System entfernt.
- CVE-2026-21265: Diese Lücke umgeht die Sicherheitsfunktion Windows Secure Boot. Sie steht im Zusammenhang mit bald ablaufenden Zertifikaten und könnte von einem privilegierten lokalen Angreifer genutzt werden, um die Secure-Boot-Vertrauenskette zu stören. Der proaktive Patch soll einen möglichen Missbrauch verhindern.
Der Großteil der übrigen Korrekturen in diesem umfangreichen Update behebt Rechteausweitungen, gefolgt von Lücken für Ferncodeausführung und Offenlegung von Informationen.
Angriffsmuster werden immer raffinierter
Das umfangreiche Januar-Update unterstreicht die anhaltende und sich entwickelnde Bedrohungslage für Windows- und Office-Nutzer. Die aktive Ausnutzung einer Informations-Offenlegungslücke wie CVE-2026-20805 zeigt die Raffinesse moderner Cyberangriffe: Angreifer kombinieren mehrere Schwachstellen mit geringerem Schweregrad, um ihr Ziel zu erreichen.
Der Fokus auf RCE-Lücken in Office-Anwendungen ist eine deutliche Erinnerung daran, dass Bedrohungen via E-Mail und Dokumente nach wie vor ein primärer Einstiegspunkt für Wirtschaftsspionage und Ransomware-Angriffe sind.
Die oberste Priorität für alle Nutzer und Organisationen ist die umgehende Installation dieser Sicherheitsupdates. Da eine Schwachstelle bereits aktiv ausgenutzt wird, sollte das Zeitfenster für Angriffe so schnell wie möglich geschlossen werden. IT-Abteilungen sollten das Patchen von Systemen mit sensiblen Daten und öffentlich erreichbaren Servern priorisieren. Die hohe Zahl der Patches, insbesondere für Rechteausweitungen, zeigt, dass Angreifer weiterhin nach neuen Wegen suchen, um sich in einem Netzwerk festzusetzen.
PS: Wenn Sie jetzt schnell wirksame Schutzmaßnahmen brauchen: Das Gratis‑E‑Book fasst aktuelle Risiken (Zero‑Day, RCE, Phishing) kompakt zusammen und liefert eine 4‑Schritte‑Checkliste zur sofortigen Härtung Ihrer Systeme — ideal für IT‑Teams, die ohne große Budgets mehr Sicherheit erreichen wollen. Jetzt kostenlosen Cyber‑Security‑Guide sichern


