SchwachstellenCyberkriminalitätDatenschutz

Microsoft-Patchday im April: 165 Sicherheitslücken und zwei aktive Zero-Days

Microsoft-Patchday im April: 165 Sicherheitslücken und zwei aktive Zero-Days
Zusammenfassung

Microsofts April-Patch hat Rekordausmaße angenommen: Der Softwarekonzern hat 165 Sicherheitslücken geschlossen, darunter eine bereits aktiv ausgenutzte Zero-Day-Schwachstelle in SharePoint Server und eine öffentlich bekannte, aber bislang nicht angewendete Lücke im Windows Defender. Besonders bemerkenswert ist die Dominanz von Privilege-Escalation-Bugs, die fast 60 Prozent aller Patches ausmachen – ein Trend, der sich über die letzten acht Monate durchzieht. Unter den kritischen Sicherheitsmängeln befinden sich auch unauthentizierte Remote-Code-Execution-Lücken in Windows-Kernkomponenten mit CVSS-Werten von bis zu 9,8. Für deutsche Unternehmen und Behörden stellt dieses massive Update eine dringende Handlungsaufforderung dar: Besonders Organisationen mit Windows-Infrastrukturen, SharePoint-Installationen und Microsoft Edge-Deployments sollten die Patches unverzüglich einspielen. Die Privilege-Escalation-Schwachstellen sind besonders gefährlich, da Angreifer diese oft als zweiten Schritt nach dem initialen Eindringen in Systeme nutzen. Behörden und kritische Infrastrukturen sollten ihre Patch-Management-Prozesse beschleunigen, um sich vor opportunistischen Attacken zu schützen.

Die Häufigkeit und das Ausmaß von Microsofts Sicherheitsupdates zeigen ein bekanntes Muster: Mit 165 gepatchten CVEs steht der April 2026 für erneute Herausforderungen in Unternehmen und IT-Abteilungen. Doch nicht alle Schwachstellen sind gleich kritisch. Microsoft hat 19 der neu offengelegten Lücken als besonders exploitationsgefährlich eingestuft – diese erfordern höchste Priorität.

Das dominierende Sicherheitsproblem dieser Tage sind Privilege-Escalation-Bugs, die mit 57% aller gepatchten CVEs einen Rekordanteil ausmachen. Im Vergleich dazu haben Remote-Code-Execution-Schwachstellen (RCE) und Information-Disclosure-Lücken deutlich an Bedeutung verloren. Diese Verschiebung ist kein Zufall: Privilegienerhöhungen ermöglichen Angreifern, von begrenztem Zugriff zu Systemadministrator-Rechten zu eskalieren – eine ideale Ausgangslage für größere Cyberangriffe.

Die bereits aktiv ausgenutzte Zero-Day CVE-2026-32201 (CVSS: 6.5) betrifft Microsoft SharePoint Server. Sie ermöglicht Spoofing-Angriffe, bei denen Angreifer vertrauenswürdige Inhalte manipulieren und Benutzer täuschen. Während die direkten Datenschäden begrenzt sind, eröffnet sich damit ein Einfallstor für Phishing-Kampagnen und Vertrauensmissbrauch.

Die zweite Zero-Day CVE-2026-33825 (CVSS: 7.8) in Microsoft Defender ist aus Sicherheitssicht das Hauptproblem: Sie ermöglicht Privilege Escalation zu Systemebene. Allerdings bietet Microsoft automatische Updates, die viele Organisationen bereits erhalten haben. Der Sicherheitsforscher Tyler Reguly verbindet diese Lücke mit dem kürzlich öffentlich gemachten BlueHammer-Exploit – ein Zeichen, dass Angreifer diese Schwachstelle als Kettenglied für größere Attacken nutzen könnten.

Bei den acht als kritisch bewerteten Schwachstellen sticht CVE-2026-33824 (CVSS: 9.8) heraus: Ein unbeglaubigter RCE in Windows IKE Service Extensions gefährdet verschlüsselte Netzwerkverbindungen. Microsoft empfiehlt entweder sofortige Patches oder das Blockieren von UDP-Ports 500 und 4500. Auch CVE-2026-33827 (CVSS: 8.1) ist bemerkenswert – ein echtes TCP/IP-Level-RCE, das durch Race Conditions möglich wird.

Besondere Aufmerksamkeit verdienen auch die Microsoft-Word-RCEs (CVE-2026-33114 und CVE-2026-33115) sowie Edge- und Chromium-Updates: Mit etwa 80 Browser-Patches lassen sich diese schneller ausrollen als komplexe SharePoint- oder SQL-Server-Updates.

Angesichts des Trends von über 1.000 Schwachstellen pro Jahr müssen Unternehmen ihre Patch-Management-Prozesse optimieren. Automatisierte Updates für Browser und Desktop-Komponenten sollten Priorität haben – die Komplexität liegt nicht in der Sicherheit, sondern in der Koordination.