Der April-Patch-Tuesday markiert einen historischen Moment in der Microsoft-Sicherheitshistorie: Mit 167 Sicherheitslücken handelt es sich um den zweitgrößten Patch-Tuesday aller Zeiten für den Redmonder Konzern. Besonders alarmierend ist dabei die Tatsache, dass Angreifer bereits gezielt einzelne Lücken ins Visier nehmen.
Die gefährlichste Schwachstelle trägt die Bezeichnung CVE-2026-32201 und betrifft Microsoft SharePoint Server. Sie ermöglicht es Angreifern, vertrauenswürdige Inhalte oder Benutzeroberflächen über das Netzwerk zu fälschen. Mike Walters, Präsident und Co-Gründer von Action1, warnt: “Diese CVE kann zur Durchführung von Phishing-Angriffen, unbefugter Datenmanipulation oder Social-Engineering-Kampagnen genutzt werden, die zu weiterer Kompromittierung führen.” Die aktive Ausnutzung erhöhe das Sicherheitsrisiko für Organisationen erheblich.
Parallel dazu hat Microsoft zwei kritische SQL-Server-Lücken adressiert. CVE-2026-33120 ermöglicht es Angreifern, aus der Ferne in eine SQL-Instanz einzudringen, während eine zweite Lücke es bereits eingedrungenen Angreifern erlaubt, ihre Rechte bis zur vollständigen Kontrolle auszubauen. Für deutsche Unternehmen mit SQL-Server-Infrastruktur ist dies ein kritischer Punkt.
Eine weitere Aufmerksamkeit erregt die Schwachstelle “BlueHammer” (CVE-2026-33825) in Windows Defender – ein Privilege-Escalation-Bug, für den öffentlicher Exploit-Code veröffentlicht wurde. Der Forscher, der die Lücke entdeckte, veröffentlichte den Exploit nach eigenen Angaben frustriert über Microsofts Reaktionsgeschwindigkeit. Will Dormann von Tharros bestätigt allerdings: Nach Installation der heutigen Patches funktioniert der öffentliche BlueHammer-Exploit nicht mehr.
Neben Microsoft haben auch andere Hersteller reagiert: Google Chrome behob seine vierte Zero-Day-Schwachstelle 2026, darunter CVE-2026-5281, eine hochschwere Lücke. Adobe veröffentlichte ein Notfall-Update für den Reader, um die aktiv ausgenutzte Schwachstelle CVE-2026-34621 zu schließen, die seit mindestens November 2025 kompromittiert wird.
Experten führen die gestiegene Zahl von Sicherheitslücken auf fortschrittliche KI-Modelle zurück, die zunehmend bei der Schwachstellenfindung eingesetzt werden. Adam Barnett von Rapid7 prognostiziert: “Wir sollten mit weiteren Steigerungen beim Schwachstellen-Reporting-Volumen rechnen.”
Deutsche Unternehmen sollten die kritischen Patches priorisieren und vollständig installieren. Ein praktischer Tipp: Browser sollten regelmäßig komplett neugestartet werden, um sicherzustellen, dass Updates auch wirklich aktiv werden.
