SchwachstellenCyberkriminalitätMalware

Microsoft Patch Tuesday April 2026: 167 Sicherheitslücken behoben, darunter 2 Zero-Days

Microsoft Patch Tuesday April 2026: 167 Sicherheitslücken behoben, darunter 2 Zero-Days
Zusammenfassung

Microsofts April-Patch-Tuesday bringt Sicherheitsupdates für insgesamt 167 Schwachstellen, darunter zwei kritische Zero-Day-Vulnerabilities, die sofortige Aufmerksamkeit erfordern. Eine der Zero-Days wird bereits aktiv in Angriffen ausgenutzt: CVE-2026-32201 betrifft Microsoft SharePoint Server und ermöglicht Spoofing-Attacken, durch die Angreifer vertrauliche Informationen einsehen und Daten manipulieren können. Die zweite Zero-Day (CVE-2026-33825) in Microsoft Defender könnte Angreifern Systemrechte verschaffen. Darüber hinaus enthält das Update acht als "Kritisch" eingestufte Sicherheitslücken, von denen sieben Remote-Code-Execution-Flaws sind. Besonders relevant für deutsche Unternehmen und Behörden sind mehrere Schwachstellen in Microsoft Office (Word und Excel), die über die Vorschaufunktion oder infizierte Dokumente ausgenutzt werden können. Diese stellen ein erhebliches Risiko dar, da sie in typischen Geschäftsumgebungen häufig über Dateianhänge ausgelöst werden. Deutsche Organisationen sollten die Updates unmittelbar einspielen, um ihre Systeme vor aktiv genutzten Exploits zu schützen.

Der April-Patch-Tuesday von Microsoft markiert einen bedeutsamen Monat für die Cybersicherheit. Mit 167 behobenen Schwachstellen liegt die Anzahl der Fixes deutlich über dem Durchschnitt. Besonders alarmierend sind die zwei Zero-Day-Vulnerabilities, die das Unternehmen in diesem Monat schließt.

Die erste Zero-Day-Lücke (CVE-2026-32201) betrifft Microsoft SharePoint Server und wird als Spoofing-Vulnerability klassifiziert. Das Sicherheitsteam von Microsoft beschreibt sie als Folge unzureichender Input-Validierung in Office SharePoint. Ein erfolgreicher Exploit könnte es Angreifern ermöglichen, sensitive Informationen einzusehen und deren Integrität zu gefährden – ohne dabei die Verfügbarkeit der Ressourcen zu beeinträchtigen. Bemerkenswert ist, dass diese Lücke bereits aktiv in Angriffen ausgenutzt wird, Microsofts genaue Details zur Exploitationsmethode aber unter Verschluss bleiben.

Die zweite Zero-Day (CVE-2026-33825) stellt eine Privilegien-Eskalationsschwachstelle in Microsoft Defender dar, die SYSTEM-Rechte ermöglicht. Microsoft hat diese bereits durch das Antimalware-Platform-Update Version 4.18.26050.3011 behoben, das automatisch verteilt wird. Benutzer können das Update manuell über Einstellungen > Windows-Sicherheit > Viren- und Bedrohungsschutz > Schutzupdates installieren.

Besondere Aufmerksamkeit verdienen die acht als “Critical” bewerteten Schwachstellen. Sieben davon sind Remote-Code-Execution-Fehler in Microsoft Office, die durch die Preview-Funktion oder das Öffnen bösartiger Dokumente exploitiert werden können. Dies macht schnelle Updates für Office-Nutzer unabdingbar.

Deutsche Unternehmen sollten diese Patch-Welle ernst nehmen. Gerade in einer Arbeitsumgebung, in der tägliche E-Mail-Kommunikation mit Anhängen üblich ist, stellen Office-Lücken ein erhebliches Risiko dar. Microsoft empfiehlt Benutzern dringend, ihre Office-Installation zu aktualisieren – idealerweise noch heute.

Darüber hinaus wurden in diesem April-Patch-Tuesday auch 80 Chromium-basierte Fehler in Microsoft Edge durch Google behoben. Weitere Updates betrafen Windows 11 (KB5083769 & KB5082052) und Windows 10 (KB5082200), die separat dokumentiert wurden.