SchwachstellenHackerangriffePhishing

Patch Tuesday April 2026: Microsoft schließt 167 Sicherheitslücken – Nutzer sollten sofort updaten

Patch Tuesday April 2026: Microsoft schließt 167 Sicherheitslücken – Nutzer sollten sofort updaten
Zusammenfassung

Der aktuelle Patch Tuesday im April 2026 offenbart eine besorgniserregende Sicherheitslage in der digitalen Infrastruktur: Microsoft hat 167 Sicherheitslücken geschlossen, darunter die kritische SharePoint-Server-Schwachstelle CVE-2026-32201, die bereits aktiv ausgenutzt wird. Parallel dazu behob Google sein viertes Chrome-Zero-Day-Exploit des Jahres, und Adobe veröffentlichte einen Notfall-Patch für Reader gegen eine aktiv exploitierte Remote-Code-Execution-Lücke. Die SharePoint-Sicherheitslücke ermöglicht es Angreifern, vertrauenswürdige Inhalte zu fälschen und damit Phishing-Kampagnen oder Datenmanipulationen durchzuführen. Besonders alarmierend ist CVE-2026-33120 in SQL Server, die Netzwerkzugriff auf Datenbanken ermöglicht. Hinzu kommt die Windows-Defender-Schwachstelle BlueHammer mit bereits öffentlich verfügbarem Exploit-Code. Diese Patch-Offensive markiert Microsofts zweitgrößtes Patch-Tuesday-Ereignis und signalisiert einen Trend: KI-gestützte Sicherheitstools beschleunigen die Entdeckung von Schwachstellen massiv. Für deutsche Unternehmen und Behörden bedeutet dies erhöhte Dringlichkeit – sofortige Updates sind notwendig, um Datendiebstahl, Ransomware und Kompromittierungen zu verhindern. Eine regelmäßige Browser-Neustartpraxis wird zur kritischen Cybersicherheitsmaßnahme.

Der April-Patch-Tuesday markiert einen historischen Moment in der Microsoft-Sicherheitshistorie: Mit 167 Sicherheitslücken handelt es sich um den zweitgrößten Patch-Tuesday aller Zeiten für den Redmonder Konzern. Besonders alarmierend ist dabei die Tatsache, dass Angreifer bereits gezielt einzelne Lücken ins Visier nehmen.

Die gefährlichste Schwachstelle trägt die Bezeichnung CVE-2026-32201 und betrifft Microsoft SharePoint Server. Sie ermöglicht es Angreifern, vertrauenswürdige Inhalte oder Benutzeroberflächen über das Netzwerk zu fälschen. Mike Walters, Präsident und Co-Gründer von Action1, warnt: “Diese CVE kann zur Durchführung von Phishing-Angriffen, unbefugter Datenmanipulation oder Social-Engineering-Kampagnen genutzt werden, die zu weiterer Kompromittierung führen.” Die aktive Ausnutzung erhöhe das Sicherheitsrisiko für Organisationen erheblich.

Parallel dazu hat Microsoft zwei kritische SQL-Server-Lücken adressiert. CVE-2026-33120 ermöglicht es Angreifern, aus der Ferne in eine SQL-Instanz einzudringen, während eine zweite Lücke es bereits eingedrungenen Angreifern erlaubt, ihre Rechte bis zur vollständigen Kontrolle auszubauen. Für deutsche Unternehmen mit SQL-Server-Infrastruktur ist dies ein kritischer Punkt.

Eine weitere Aufmerksamkeit erregt die Schwachstelle “BlueHammer” (CVE-2026-33825) in Windows Defender – ein Privilege-Escalation-Bug, für den öffentlicher Exploit-Code veröffentlicht wurde. Der Forscher, der die Lücke entdeckte, veröffentlichte den Exploit nach eigenen Angaben frustriert über Microsofts Reaktionsgeschwindigkeit. Will Dormann von Tharros bestätigt allerdings: Nach Installation der heutigen Patches funktioniert der öffentliche BlueHammer-Exploit nicht mehr.

Neben Microsoft haben auch andere Hersteller reagiert: Google Chrome behob seine vierte Zero-Day-Schwachstelle 2026, darunter CVE-2026-5281, eine hochschwere Lücke. Adobe veröffentlichte ein Notfall-Update für den Reader, um die aktiv ausgenutzte Schwachstelle CVE-2026-34621 zu schließen, die seit mindestens November 2025 kompromittiert wird.

Experten führen die gestiegene Zahl von Sicherheitslücken auf fortschrittliche KI-Modelle zurück, die zunehmend bei der Schwachstellenfindung eingesetzt werden. Adam Barnett von Rapid7 prognostiziert: “Wir sollten mit weiteren Steigerungen beim Schwachstellen-Reporting-Volumen rechnen.”

Deutsche Unternehmen sollten die kritischen Patches priorisieren und vollständig installieren. Ein praktischer Tipp: Browser sollten regelmäßig komplett neugestartet werden, um sicherzustellen, dass Updates auch wirklich aktiv werden.