SchwachstellenHackerangriffeCyberkriminalität

CISA-Notfall: Windows-Lücke CVE-2026-32202 wird aktiv ausgenutzt – Bundesbehörden müssen sofort patchen

CISA-Notfall: Windows-Lücke CVE-2026-32202 wird aktiv ausgenutzt – Bundesbehörden müssen sofort patchen
Zusammenfassung

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat bundesweit tätige Behörden zur sofortigen Behebung einer Windows-Sicherheitslücke aufgefordert, die bereits von Hackern ausgenutzt wird. Die als CVE-2026-32202 katalogisierte Schwachstelle ist eine sogenannte Zero-Day-Lücke, die von der Cybersicherheitsfirma Akamai entdeckt wurde und auf einer unvollständigen Reparatur eines früheren Fehlers von Microsoft beruht. Besonders besorgniserregend ist, dass die russische Hackergruppe APT28, die für Cyberespionage bekannt ist, diese und verwandte Lücken bereits gegen die Ukraine und EU-Länder eingesetzt hat. Die Schwachstelle ermöglicht es Angreifern, NTLM-Passwort-Hashes zu stehlen und damit lateral in Netzwerke einzudringen oder vertrauliche Daten abzugreifen. Während die Behördenpflicht zunächst nur US-Bundesbehörden betrifft, warnt CISA alle Organisationen eindringlich vor der Bedrohung. Auch für deutsche Unternehmen und Behörden stellt diese Lücke ein erhebliches Risiko dar, insbesondere angesichts der bekannten Aktivitäten russischer Hackergruppen. Microsoft hat ein Patch-Fenster von zwei Wochen vorgegeben, doch Sicherheitsexperten raten dringend zu sofortigen Maßnahmen.

Die neu entdeckte Schwachstelle CVE-2026-32202 markiert einen kritischen Wendepunkt in der Microsoft-Sicherheitsstrategie. Das Sicherheitsunternehmen Akamai enthüllte, dass diese Lücke direkt aus Microsofts unvollständiger Fehlerbehebung der Remote-Code-Execution-Schwachstelle CVE-2026-21510 resultiert, die im Februar 2026 gepatcht wurde. Der Fehler: Microsoft schaffte es nicht, alle anfälligen Code-Pfade zu sichern.

Das Besondere an CVE-2026-32202 ist die Zero-Click-Natur: Angreifer müssen lediglich eine manipulierte Datei an das Opfer versenden. Wird diese ausgeführt, können Angreifer NTLM-Passwort-Hashes extrahieren – verschlüsselte Versionen von Anmeldedaten. Diese Hashes können dann in sogenannten Pass-the-Hash-Attacken genutzt werden, um sich als kompromittierter Benutzer auszugeben und uneingeschränkt durchs Netzwerk zu navigieren.

Besonders beunruhigend: Die russische Cyberespionage-Gruppe APT28 (auch Fancy Bear, UAC-0001 bekannt) setzt diese Lücke bereits seit Dezember 2025 ein. Sie kombinierte CVE-2026-21510 mit einer LNK-Datei-Schwachstelle (CVE-2026-21513) in koordinierten Angriffsserien gegen ukrainische und europäische Ziele. Microsoft bestätigt, dass die erfolgreiche Ausnutzung von CVE-2026-32202 bei geringer Komplexität durchgeführt werden kann und Angreifern Zugriff auf sensible Informationen ermöglicht.

Die CISA-Anordnung ist unmissverständlich: Alle US-Bundesbehörden müssen ihre Windows-Systeme bis zum 12. Mai 2026 patchen. Dies basiert auf der Binding Operational Directive (BOD) 22-01, die kritische Sicherheitsfehler klassifiziert. CISA warnte ausdrücklich: “Diese Anfälligkeit ist ein häufiger Angriffsvektor für böswillige Cyber-Akteure und stellt erhebliche Risiken für das föderale Unternehmen dar.”

Ober alle Behörden hinaus fordert CISA alle Sicherheitsteams auf, CVE-2026-32202 als Priorität zu behandeln. Das Fenster für Angreifer schließt sich schnell, doch die Patch-Komplexität nimmt zu, je später Updates eingespielt werden.

Zusätzlich warnt CISA vor drei weiteren Windows-Lücken (BlueHammer, RedSun, UnDefend), die aktiv ausgenutzt werden und Systemvollen Zugriff ermöglichen können. Bei RedSun und UnDefend stehen Patches noch immer aus – ein Zeichen für Microsofts anhaltende Patch-Verzögerungen.