Microsoft-Windows-Lücke, US-Behörde

Microsoft-Windows-Lücke: US-Behörde warnt vor aktiver Ausnutzung

15.01.2026 - 21:51:12

Die US-Cybersicherheitsbehörde stuft eine Windows-Schwachstelle als aktiv ausgenutzt ein und setzt eine Frist für Behörden. Auch für Unternehmen besteht dringender Handlungsbedarf.

Die US-Cybersicherheitsbehörde CISA stuft eine neue Windows-Schwachstelle als akute Bedrohung ein. Bundesbehörden müssen bis zum 3. Februar patchen – und auch Unternehmen sollten handeln.

Die Schwachstelle mit der Kennung CVE-2026-20805 betrifft den Windows Desktop Window Manager (DWM). Obwohl sie keinen direkten Code-Zugriff erlaubt, kann sie Angreifern sensible Speicherinformationen preisgeben. Diese Daten sind oft der erste Schritt für komplexere Cyberangriffe. Microsoft hat das Problem bereits mit den Updates vom vergangenen „Patch Tuesday“ behoben.

Warum diese Lücke gefährlich ist

Auf den ersten Blick wirkt die Schwachstelle mit mittlerem Schweregrad (CVSS 5.5) harmlos. Sie ermöglicht es einem bereits autorisierten Angreifer, kleine Teile von Speicherdaten auszulesen. Doch genau hier liegt die Gefahr: Diese Informationen können genutzt werden, um fundamentale Sicherheitsbarrieren des Betriebssystems zu umgehen.

Anzeige

Viele Unternehmen unterschätzen, wie schnell scheinbar „mittlere“ Lücken zu kritischen Angriffen kombiniert werden. Ein kostenloses E‑Book erklärt praxisnah, welche Sofortmaßnahmen IT‑Teams jetzt priorisieren sollten – von Patch‑Management über Inventarisierung bis zu Mitarbeiter‑Schulungen. Ideal für Geschäftsführer und Sicherheitsverantwortliche, die schnell handlungsfähig werden müssen. Jetzt kostenloses Cyber-Security-E-Book herunterladen

Konkret hilft die geleakte Speicheradresse, die Address Space Layout Randomization (ASLR) auszuhebeln. Dieses Sicherheitsfeature erschwert Angriffe wie Pufferüberläufe, indem es Speicherbereiche zufällig anordnet. Wird ASLR umgangen, können Hacker nachfolgende Lücken viel zuverlässiger für schädlichen Code ausnutzen. Aus einem schwierigen wird so ein machbares Angriffsszenario.

Dringende Handlungsaufforderung der CISA

Die Aufnahme in den Known Exploited Vulnerabilities (KEV)-Katalog ist ein starkes Signal: Die Lücke wird bereits aktiv in der Wildnis ausgenutzt. Für US-Bundesbehörden ist die Lage klar. Sie müssen die Patches bis zum 3. Februar 2026 einspielen. Diese Frist ist durch eine verbindliche Richtlinie (BOD 22-01) vorgegeben.

Microsoft hat keine Details zu den laufenden Angriffen veröffentlicht. Das erschwert es Sicherheitsteams, proaktiv nach Spuren zu suchen. Die einzig sichere Maßnahme ist daher die sofortige Installation des Updates. Cybersecurity-Experten raten ausdrücklich auch Unternehmen der Privatwirtschaft, dies zu priorisieren.

Teil eines umfangreichen Sicherheitsupdates

Die Korrektur war Teil des ersten großen Patch-Tages in 2026. Insgesamt schloss Microsoft damals 112 Sicherheitslücken. CVE-2026-20805 war eine von drei Schwachstellen, die bereits bei Veröffentlichung der Patches entweder öffentlich bekannt oder aktiv ausgenutzt wurden.

Entdeckt wurde die Lücke von Microsofts eigenem Threat-Intelligence-Team. Dies zeigt die Bemühungen der Softwarekonzerne, eigene Produkte ständig auf Schwachstellen zu überprüfen. In einer Zeit immer raffinierterer Cyberangriffe ist diese proaktive Suche unerlässlich.

Die Lehre: Auch „mittel“ kann kritisch sein

Die aktuelle Warnung unterstreicht einen anhaltenden Trend. Angreifer kombinieren zunehmend mehrere mittelschwere Lücken, um letztlich die vollständige Kontrolle über ein System zu erlangen. Eine umfassende Patch-Strategie darf sich daher nicht nur auf „kritische“ Schwachstellen konzentrieren.

Für alle Organisationen bleibt die Grundregel gültig: Systeme aktuell zu halten, ist eine der effektivsten Sicherheitsmaßnahmen. Mit der nahenden Frist für Behörden wird klar: Bei dieser Windows-Lücke ist Handeln jetzt geboten.

Anzeige

PS: Wenn Schwachstellen bereits in der Wildnis ausgenutzt werden, zählt jede Stunde. Unser kostenloses E‑Book liefert Checklisten für Notfall‑Patching, Priorisierungsregeln und einfache Schutzmaßnahmen gegen Phishing und CEO‑Fraud – praxisnah und ohne Fachchinesisch. Jetzt E-Book “Cyber Security Awareness” sichern

@ boerse-global.de