Das April-Update bricht mehrere bisherige Rekorde. Von den 169 Schwachstellen sind 157 als “Important” (Wichtig) eingestuft, acht als “Critical” (Kritisch), drei als “Moderate” (Moderat) und eine als “Low” (Niedrig). Die Verteilung zeigt ein alarmerendes Muster: 93 der Lücken ermöglichen Privilege Escalation – also die Ausweitung von Benutzerrechten –, 21 ermöglichen Informationsoffenbarung, 21 Remote Code Execution und 14 sind Sicherheitsfeature-Umgehungen.
Besonders problematisch ist die Zero-Day-Lücke im Microsoft SharePoint Server (CVE-2026-32201). Sie basiert auf unzureichender Eingabevalidierung und ermöglicht es Angreifern, vertrauenswürdige Inhalte zu verfälschen. Obwohl der direkte Datenschaden begrenzt ist, können Angreifer damit Benutzer manipulieren und täuschen. Die CISA hat die Lücke in ihren Katalog der bekannterweise ausgebeuteten Schwachstellen aufgenommen und fordert Bundesbehörden auf, bis zum 28. April 2026 zu reagieren.
Eine der kritischsten Schwachstellen betrifft die Windows Internet Key Exchange (IKE) Service Extensions (CVE-2026-33824) mit einem CVSS-Wert von 9,8 von 10. Diese ermöglicht unauthentifizierte Remote Code Execution – also komplette Übernahme ohne Anmeldung. Besonders gefährlich: IKE wird für VPN- und IPsec-Verbindungen verwendet und ist daher notwendigerweise nach außen exponiert. Unternehmen mit Internet-gestützten VPN-Systemen sind unmittelbar gefährdet.
Auch eine Privilege-Escalation-Lücke im Microsoft Defender (CVE-2026-33825, CVSS 7,8) wurde als öffentlich bekannt klassifiziert. Sie ermöglicht lokalen Machtmissbrauch durch unzureichende Zugriffskontrolle.
Sicherheitsexperten warnen vor schneller Weaponisierung dieser Lücken. Die Tatsache, dass 2026 bereits auf über 1.000 CVEs pro Jahr Patch-Tagen zusteuert, unterstreicht die explodierende Komplexität moderner Softwaresicherheit. Deutsche Unternehmen sollten ihre Patchmanagement-Prozesse priorisieren – insbesondere für die kritischen IKE- und SharePoint-Lücken.
