Microsoft-Windows: Kritische Lücke in VPN-Dienst bedroht Unternehmensnetze
15.01.2026 - 18:39:12Eine schwerwiegende Sicherheitslücke in einem zentralen Windows-Netzwerkdienst ermöglicht Angreifern die vollständige Übernahme von Servern. Microsoft hat für die Schwachstelle mit der Kennung CVE-2026-20868 bereits ein Update bereitgestellt. IT-Administratoren müssen dieses dringend einspielen.
Die als „kritisch“ eingestufte Lücke betrifft den Routing and Remote Access Service (RRAS), einen Dienst zur Einrichtung von VPN-Verbindungen und Netzwerk-Routing in Windows Server. Ein Angreifer könnte sie ohne bestehende Zugangsberechtigungen ausnutzen, um beliebigen Code mit Systemrechten auszuführen. Das hätte die vollständige Kompromittierung des Servers zur Folge. Der CVSS-Wert, ein Maß für die Schwere, liegt bei 8,8 von 10 Punkten.
Bei CVE-2026-20868 handelt es sich um einen Heap-basierten Pufferüberlauf. Vereinfacht gesagt: Der RRAS-Dienst verarbeitet eingehende Daten unsauber und schreibt mehr Informationen in einen Speicherbereich, als dieser aufnehmen kann. Diesen Fehler kann ein Angreifer von einem entfernten Rechner aus nutzen, um schädlichen Code einzuschleusen und auszuführen.
Kritische Lücken wie CVE‑2026‑20868 zeigen, wie verwundbar Unternehmensnetze geworden sind — und wie dringend effektive Awareness- und Sofortmaßnahmen nötig sind. Das kostenlose E‑Book „Cyber Security Awareness Trends“ fasst kompakt aktuelle Bedrohungen, praxisnahe Sofort‑Maßnahmen und Checklisten für IT‑Verantwortliche zusammen, damit Sie Prioritäten setzen und schnelle Schutzmaßnahmen umsetzen können. Ideal für Administratoren, die Patches nicht nur einspielen, sondern das gesamte Sicherheitskonzept stärken wollen. Jetzt kostenlosen Cyber‑Security‑Report herunterladen
„Die Kombination aus Remote-Zugriff, keiner erforderlichen Authentifizierung und der hohen Komplexität des Angriffs macht diese Lücke besonders gefährlich“, erklärt ein Sicherheitsexperte. Sie biete Cyberkriminellen ein ideales Einfallstor, um sich in Unternehmensnetze zu hacken, Daten zu stehlen oder Ransomware zu installieren.
Diese Windows-Versionen sind betroffen
Die Sicherheitslücke betrifft mehrere verbreitete Windows-Versionen, darunter:
* Windows 10 Version 1809 und 21H2
* Windows Server 2019 (auch Server Core)
* Windows Server 2022
Besonders kritisch ist die Situation für Unternehmen, die RRAS für ihren VPN-Zugang nutzen. Ein erfolgreicher Angriff könnte hier nicht nur den Server, sondern das gesamte Remote-Access-Konzept aushebeln und Angreifern Tür und Tor ins interne Netzwerk öffnen.
Patch ist verfüglich – Exploits noch nicht
Microsoft hat das Problem im Rahmen der monatlichen Sicherheitsupdates („Patch Tuesday“) vom 13. Januar 2026 behoben. Bisher gibt es keine Berichte über aktive Angriffe in der Wildnis oder öffentlich verfügbare Exploit-Codes.
Doch genau das könnte sich bald ändern. „Die Eigenschaften dieser Lücke machen sie zum perfekten Kandidaten für die Weaponisierung“, warnt ein Analyst. Sobald die Details des Patches von Angreifern analysiert sind, droht die rasche Verbreitung von Schadsoftware, die diese Schwachstelle ausnutzt.
Dringende Handlungsempfehlungen für Administratoren
Die oberste Priorität für alle IT-Verantwortlichen lautet: Das Januar-2026-Sicherheitsupdate von Microsoft umgehend auf allen betroffenen Systemen installieren.
Zusätzlich zum Patchen empfehlen Sicherheitsexperten weitere Maßnahmen:
* Dienst prüfen: Konfigurationen überprüfen und sicherstellen, dass der RRAS-Dienst nicht unnötig dem Internet ausgesetzt ist.
* Netzwerk segmentieren: Durch interne Netzwerktrennung kann die Ausbreitung eines Angriffs eingedämmt werden.
* Prinzip der geringsten Rechte: Benutzer und Dienste sollten nur die absolut notwendigen Berechtigungen besitzen.
* Logs überwachen: Netzwerk- und Systemprotokolle sollten kontinuierlich auf ungewöhnliche Aktivitäten hin überwacht werden.
Die Entdeckung dieser kritischen Lücke unterstreicht erneut die anhaltenden Risiken, die von komplexen Netzwerkdiensten in weit verbreiteten Betriebssystemen ausgehen. Für Unternehmen ist sie eine Mahnung, dass konsequentes Patch-Management keine lästige Pflicht, sondern eine essentielle Säule der Cybersicherheit ist.
PS: Sie möchten verhindern, dass ein einzelner Server‑Bug Ihr gesamtes Netzwerk kompromittiert? Dieser Gratis‑Leitfaden erklärt leicht umsetzbare Schutzschritte — von Netzsegmentierung und strikter Firewall‑Konfiguration über effektives Log‑Monitoring bis zur Mitarbeitersensibilisierung — und zeigt, wie Sie ohne große Budgets die wichtigsten Abwehrmechanismen einrichten. Holen Sie sich das kompakte E‑Book und setzen Sie die entscheidenden Schutzmaßnahmen noch heute um. Gratis E‑Book zur Cyber‑Security herunterladen


