Microsoft, Sicherheitslücken

Microsoft schließt 114 Sicherheitslücken – darunter kritische Zero-Day-Lücke

14.01.2026 - 05:42:12

Microsoft startet mit einem massiven Sicherheitsupdate ins neue Jahr. Der Tech-Riese schließt in seiner Januar-Runde 114 Schwachstellen, darunter eine bereits aktiv ausgenutzte Zero-Day-Lücke. Besondere Aufmerksamkeit erhält eine Schwachstelle im allgegenwärtigen Windows-Datei-Explorer.

Das sogenannte Patch Tuesday-Update vom Januar 2026 ist eines der umfangreichsten der letzten Zeit. Es behebt 22 Remote-Code-Ausführungs-Schwachstellen, 57 Rechteausweitungslücken und 22 Informations-Offenlegungs-Fehler. Für Millionen Nutzer ist die Korrektur der Datei-Explorer-Schwachstelle CVE-2026-20823 besonders relevant, da sie eine grundlegende Systemkomponente betrifft.

Die als „wichtig“ eingestufte Schwachstelle CVE-2026-20823 im Windows-Datei-Explorer ist eine Informations-Offenlegungs-Lücke. Solche Fehler ermöglichen Angreifern normalerweise keine direkte Übernahme des Systems. Sie können jedoch kritische Daten wie Speicheradressen preisgeben.

Anzeige

Passend zum Thema aktuelle Windows-Schwachstellen – viele Unternehmen sind auf Zero‑Day‑Exploits und kombinierte Angriffe nicht ausreichend vorbereitet. Der kostenlose E‑Book-Report „Cyber Security Awareness Trends“ erklärt praxisnah, welche Sofortmaßnahmen IT‑Teams jetzt umsetzen sollten: besseres Patch‑Management, Priorisierung kritischer Lücken und einfache Checks für die Netzwerkverteidigung. Ideal für IT‑Verantwortliche, die mit begrenzten Ressourcen schnelle Wirkung erzielen wollen. Jetzt kostenlosen Cyber‑Security‑Report herunterladen

Diese Informationen sind für Cyberkriminelle wertvoll. Sie nutzen sie, um Sicherheitsbarrieren wie die Address Space Layout Randomization (ASLR) zu umgehen. ASLR erschwert die Ausnutzung anderer Speicher-Schwachstellen. Mit den ausgespähten Daten können Angreifer dann eine mehrstufige Attacke starten. Dabei kombinieren sie diese Lücke mit anderen Schwachstellen, um etwa Code aus der Ferne auszuführen oder Administratorrechte zu erlangen.

Eine bereits aktiv ausgenutzte Zero-Day-Lücke erhöht den Druck

Besondere Dringlichkeit verleiht diesem Update die separate Zero-Day-Lücke CVE-2026-20805. Sie betrifft den Desktop Window Manager und wird bereits aktiv ausgenutzt. Die US-Cybersicherheitsbehörde CISA hat sie in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen. Bundesbehörden müssen den Patch bis Anfang Februar einspielen.

Auch hier handelt es sich um eine Informations-Offenlegungs-Lücke. Sicherheitsanalysten gehen davon aus, dass sie zum Auslesen von Speicheradressen genutzt wird. Diese dienen dann in einer späteren Angriffsphase dazu, Sicherheitskontrollen zu umgehen. Die Tatsache, dass eine ausgenutzte Zero-Day-Lücke im selben Update wie die Datei-Explorer-Schwachstelle steckt, ist eine klare Warnung: Selbst nicht als „kritisch“ eingestufte Lücken können in raffinierten Cyberangriffen eine Schlüsselrolle spielen.

Angreifer kombinieren oft mehrere Schwachstellen

Das Januar-Update unterstreicht eine anhaltende Sicherheitsrealität: Die Bedeutung einer mehrschichtigen Verteidigung und die Rolle scheinbar kleiner Lücken in großen Sicherheitsvorfällen. Informations-Offenlegungs-Fehler sind oft der erste Schritt in einer komplexen Angriffskette.

Branchenexperten beobachten regelmäßig, wie Angreifer mehrere Schwachstellen unterschiedlicher Schwere kombinieren. Ein Angreifer mit niedrigen Rechten könnte zuerst eine Informations-Offenlegungs-Lücke nutzen, um den Speicherlayout eines Systems zu verstehen. Mit diesem Wissen kann er dann eine separate Rechteausweitungslücke für Administratorzugriff nutzen. Die umfassenden Patches diesen Monat zeigen Microsofts Bemühen, solche Angriffsketten an möglichst vielen Punkten zu unterbrechen.

Handlungsempfehlung: Updates sofort installieren

Für Unternehmen und Privatanwender ist die Handlungsanweisung klar: Die Januar-2026-Sicherheitsupdates sollten umgehend eingespielt werden. Da eine der Schwachstellen bereits aktiv ausgenutzt wird, setzt eine Verzögerung Systeme einer bekannten und aktuellen Bedrohung aus.

IT-Administratoren sollten die Installation dieser Updates auf allen verwalteten Windows-Systemen priorisieren. Besonders wichtig sind internetzugängliche oder anderweitig gefährdete Systeme. Auch wenn die genauen Auswirkungen der Datei-Explorer-Lücke nicht öffentlich detailliert wurden, unterstreicht ihre Aufnahme in dieses große Update ihre Bedeutung. Ein zeitnahes Patchen schützt nicht nur vor diesem spezifischen Angriffsvektor, sondern auch vor den anderen 113 behobenen Schwachstellen. Es verbessert die Sicherheitslage von Windows-Umgebungen gegen eine breite Palette potenzieller Angriffe erheblich.

Anzeige

PS: Sie haben gerade gelesen, wie gefährlich kombinierte Schwachstellen sein können. Dieses kostenlose E‑Book zeigt konkret, welche Kontrollen, Awareness‑Maßnahmen und Priorisierungsregeln IT‑Teams sofort einführen sollten, damit Patches und Zero‑Day‑Exploits Ihre Infrastruktur nicht gefährden. Praktische Checklisten und Umsetzungstipps für kleine und mittlere IT‑Abteilungen. Jetzt Cyber‑Security‑Guide gratis anfordern

@ boerse-global.de