Windows-Lücke CVE-2026-20805: Kritisches Update gegen aktive Angriffe
07.02.2026 - 03:43:12Eine kritische Schwachstelle in Windows wird bereits aktiv ausgenutzt. Microsoft hat das entsprechende Update zwar bereits im Januar veröffentlicht, doch viele Systeme sind noch ungeschützt. Die US-Cybersicherheitsbehörde CISA stuft die Bedrohung als so dringend ein, dass sie eine Frist für Behörden setzte.
Die als CVE-2026-20805 identifizierte Zero-Day-Lücke betrifft den Windows Desktop Window Manager (DWM). Diese zentrale Komponente für die Darstellung der Benutzeroberfläche ist in Windows 10, Windows 11 und Windows Server-Systemen fehlerhaft. Microsofts eigene Threat-Intelligence-Teams entdeckten, dass Angreifer die Schwachstelle bereits in der Praxis nutzen.
Viele Unternehmen sind für genau solche Zero‑Day‑Exploits schlecht vorbereitet. Unser kostenloses E‑Book „Cyber Security Awareness Trends“ erklärt aktuelle Angriffswege, warum Patches Priorität haben müssen, und liefert eine sofort umsetzbare Checkliste für Patch‑Management, Priorisierungsregeln und Notfallmaßnahmen. IT‑Leiter und Administratoren erhalten praxisnahe Empfehlungen zur schnellen Risikoreduzierung und Maßnahmen, die ohne große Investitionen umgesetzt werden können. Jetzt kostenlosen Cyber-Security-Report herunterladen
Warum diese Lücke gefährlich ist
Im Kern handelt es sich um eine Informations-Offenlegungsschwachstelle. Ein Angreifer, der bereits grundlegende Benutzerrechte auf einem System hat, kann sensible Speicheradressen auslesen. Das klingt zunächst harmlos, ist aber ein entscheidender Schritt für komplexe Attacken.
Die geleckte Information kann genutzt werden, um eine zentrale Sicherheitsbarriere zu umgehen: Address Space Layout Randomization (ASLR). Diese Technik erschwert Angriffe, indem sie Speicheradressen zufällig anordnet. Wird ASLR ausgehebelt, können Hacker anschließend über eine weitere Schwachstelle beliebigen Code ausführen und die vollständige Kontrolle über das System erlangen.
Obwohl Microsoft den Schweregrad nur als „Wichtig“ und den CVSS-Score mit 5.5 bewertete, hebt die aktive Ausnutzung das reale Risiko erheblich. Die Exploit-Kette erfordert keine Benutzerinteraktion.
Dringende Handlungsempfehlung für alle Nutzer
Die US-Behörde CISA hat die Lücke in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen. Für US-Bundesbehörden galt bereits der 3. Februar 2026 als verbindlicher Patch-Stichtag – ein klares Signal der Dringlichkeit.
Sicherheitsexperten betonen: Das sofortige Einspielen des Updates ist die einzige wirksame Gegenmaßnahme. Microsoft hat den Fix im Rahmen der monatlichen Sicherheitsupdates („Patch Tuesday“) im Januar 2026 bereitgestellt. Das Update sollte auf allen betroffenen Systemen priorisiert installiert werden.
Teil eines umfangreichen Sicherheitsupdates
Das Patch für CVE-2026-20805 war Teil eines umfangreichen Updates im Januar 2026. Microsoft behebt darin insgesamt 113 Schwachstellen in Windows, Office, Azure und SQL Server. Acht davon wurden als „Kritisch“ eingestuft.
Die aktive Zero-Day-Lücke unterstreicht einen anhaltenden Trend: Die Zahl der gemeldeten Schwachstellen in Microsoft-Produkten bleibt hoch. 2024 wurde mit 1.360 CVEs ein Rekord verzeichnet, auch 2025 lag die Zahl über 1.000.
Die unterschätzte Gefahr von Informationslecks
Sicherheitsexperten warnen davor, reine Informations-Offenlegungslücken zu unterschätzen. Sie sind oft der entscheidende Türöffner für mehrstufige, ausgefeilte Angriffe. Sie verwandeln unsichere und unzuverlässige Exploits in praktikable und wiederholbare Angriffsvektoren.
Da Microsoft keine technischen Details zur konkreten Ausnutzung preisgibt, bleibt für Verteidiger nur der Weg des schnellen Patchens. Für Unternehmen und private Nutzer gilt gleichermaßen: Ein robustes Patch-Management und die zeitnahe Umsetzung von Sicherheitsempfehlungen sind essenziell, um mit der sich ständig weiterentwickelnden Bedrohungslandschaft Schritt zu halten.
PS: Wenn eine ungepatchte Windows‑Lücke ausgenutzt wird, zählt jede Minute. Der Gratis‑Leitfaden „Cyber Security Awareness Trends“ bietet eine klare Prioritätenliste für kritische Updates, praxisnahe Abläufe für schnelles Patchen und konkrete Tipps zur Absicherung von Desktop‑Komponenten wie dem Windows Desktop Window Manager. Enthalten sind Checklisten, eine Verantwortlichkeits‑Matrix und Sofortmaßnahmen, die IT‑Teams jetzt umsetzen können. Gratis-Leitfaden zur IT-Sicherheit anfordern


