SchwachstellenHackerangriffeCloud-Sicherheit

Microsoft behebt 169 Sicherheitslücken – SharePoint-Zero-Day wird bereits aktiv ausgenutzt

Microsoft behebt 169 Sicherheitslücken – SharePoint-Zero-Day wird bereits aktiv ausgenutzt
Zusammenfassung

Microsoft hat sich mit einem Rekordpaket von 169 Sicherheitslücken auseinandersetzen müssen, das der zweithöchsten Anzahl von Patches an einem Patch-Tuesday entspricht. Besonders kritisch ist dabei eine SharePoint-Sicherheitslücke (CVE-2026-32201), die bereits aktiv von Angreifern ausgenutzt wird. Die Lücke ermöglicht Spoofing-Attacken, bei denen Nutzer manipuliert werden können, gefälschten Inhalten zu vertrauen. Weitere hochgefährliche Schwachstellen betreffen das Internet Key Exchange Service mit einer kritischen Remote-Code-Execution-Anfälligkeit (CVE-2026-33824) sowie Microsoft Defender. Von den 169 Schwachstellen sind acht als kritisch eingestuft, 93 ermöglichen Privilegien-Eskalation. Für deutsche Unternehmen und Behörden ist dies besonders relevant, da viele auf SharePoint und VPN-Dienste angewiesen sind. Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat bereits eine Frist bis zum 28. April 2026 für Behörden gesetzt. Experten warnen vor schneller Weaponisierung dieser Lücken, besonders der IKE-Schwachstelle, die internetexponierte Systeme ohne Authentifizierung anfällig macht. Deutsche Organisationen sollten dringend ihre Microsoft-Systeme patchen, um nicht Ziel orchestrierter Angriffskampagnen zu werden.

Das April-Update bricht mehrere bisherige Rekorde. Von den 169 Schwachstellen sind 157 als “Important” (Wichtig) eingestuft, acht als “Critical” (Kritisch), drei als “Moderate” (Moderat) und eine als “Low” (Niedrig). Die Verteilung zeigt ein alarmerendes Muster: 93 der Lücken ermöglichen Privilege Escalation – also die Ausweitung von Benutzerrechten –, 21 ermöglichen Informationsoffenbarung, 21 Remote Code Execution und 14 sind Sicherheitsfeature-Umgehungen.

Besonders problematisch ist die Zero-Day-Lücke im Microsoft SharePoint Server (CVE-2026-32201). Sie basiert auf unzureichender Eingabevalidierung und ermöglicht es Angreifern, vertrauenswürdige Inhalte zu verfälschen. Obwohl der direkte Datenschaden begrenzt ist, können Angreifer damit Benutzer manipulieren und täuschen. Die CISA hat die Lücke in ihren Katalog der bekannterweise ausgebeuteten Schwachstellen aufgenommen und fordert Bundesbehörden auf, bis zum 28. April 2026 zu reagieren.

Eine der kritischsten Schwachstellen betrifft die Windows Internet Key Exchange (IKE) Service Extensions (CVE-2026-33824) mit einem CVSS-Wert von 9,8 von 10. Diese ermöglicht unauthentifizierte Remote Code Execution – also komplette Übernahme ohne Anmeldung. Besonders gefährlich: IKE wird für VPN- und IPsec-Verbindungen verwendet und ist daher notwendigerweise nach außen exponiert. Unternehmen mit Internet-gestützten VPN-Systemen sind unmittelbar gefährdet.

Auch eine Privilege-Escalation-Lücke im Microsoft Defender (CVE-2026-33825, CVSS 7,8) wurde als öffentlich bekannt klassifiziert. Sie ermöglicht lokalen Machtmissbrauch durch unzureichende Zugriffskontrolle.

Sicherheitsexperten warnen vor schneller Weaponisierung dieser Lücken. Die Tatsache, dass 2026 bereits auf über 1.000 CVEs pro Jahr Patch-Tagen zusteuert, unterstreicht die explodierende Komplexität moderner Softwaresicherheit. Deutsche Unternehmen sollten ihre Patchmanagement-Prozesse priorisieren – insbesondere für die kritischen IKE- und SharePoint-Lücken.