Die neu entdeckte Schwachstelle CVE-2026-32202 markiert einen kritischen Wendepunkt in der Microsoft-Sicherheitsstrategie. Das Sicherheitsunternehmen Akamai enthüllte, dass diese Lücke direkt aus Microsofts unvollständiger Fehlerbehebung der Remote-Code-Execution-Schwachstelle CVE-2026-21510 resultiert, die im Februar 2026 gepatcht wurde. Der Fehler: Microsoft schaffte es nicht, alle anfälligen Code-Pfade zu sichern.
Das Besondere an CVE-2026-32202 ist die Zero-Click-Natur: Angreifer müssen lediglich eine manipulierte Datei an das Opfer versenden. Wird diese ausgeführt, können Angreifer NTLM-Passwort-Hashes extrahieren – verschlüsselte Versionen von Anmeldedaten. Diese Hashes können dann in sogenannten Pass-the-Hash-Attacken genutzt werden, um sich als kompromittierter Benutzer auszugeben und uneingeschränkt durchs Netzwerk zu navigieren.
Besonders beunruhigend: Die russische Cyberespionage-Gruppe APT28 (auch Fancy Bear, UAC-0001 bekannt) setzt diese Lücke bereits seit Dezember 2025 ein. Sie kombinierte CVE-2026-21510 mit einer LNK-Datei-Schwachstelle (CVE-2026-21513) in koordinierten Angriffsserien gegen ukrainische und europäische Ziele. Microsoft bestätigt, dass die erfolgreiche Ausnutzung von CVE-2026-32202 bei geringer Komplexität durchgeführt werden kann und Angreifern Zugriff auf sensible Informationen ermöglicht.
Die CISA-Anordnung ist unmissverständlich: Alle US-Bundesbehörden müssen ihre Windows-Systeme bis zum 12. Mai 2026 patchen. Dies basiert auf der Binding Operational Directive (BOD) 22-01, die kritische Sicherheitsfehler klassifiziert. CISA warnte ausdrücklich: “Diese Anfälligkeit ist ein häufiger Angriffsvektor für böswillige Cyber-Akteure und stellt erhebliche Risiken für das föderale Unternehmen dar.”
Ober alle Behörden hinaus fordert CISA alle Sicherheitsteams auf, CVE-2026-32202 als Priorität zu behandeln. Das Fenster für Angreifer schließt sich schnell, doch die Patch-Komplexität nimmt zu, je später Updates eingespielt werden.
Zusätzlich warnt CISA vor drei weiteren Windows-Lücken (BlueHammer, RedSun, UnDefend), die aktiv ausgenutzt werden und Systemvollen Zugriff ermöglichen können. Bei RedSun und UnDefend stehen Patches noch immer aus – ein Zeichen für Microsofts anhaltende Patch-Verzögerungen.
