SchwachstellenCybersicherheitCloud-Sicherheit

Microsoft stopft 138 Sicherheitslücken – DNS und Netlogon im Fokus

Microsoft stopft 138 Sicherheitslücken – DNS und Netlogon im Fokus
Zusammenfassung

Microsoft hat im Februar 2026 ein massives Sicherheitsupdate mit 138 Patches veröffentlicht, darunter 30 als kritisch eingestufte Schwachstellen. Besonders bemerkenswert sind mehrere Remote-Code-Execution-Lücken in zentralen Windows-Komponenten wie dem DNS-Client und dem Netlogon-Dienst, die es Angreifern ermöglichen könnten, Systeme ohne Authentifizierung zu kompromittieren. Eine weitere kritische Sicherheitslücke betrifft Microsofts Entra-ID-Dienst sowie Dynamics 365, wodurch Angreifer mit minimalen Berechtigungen unbegrenzten Zugriff auf CRM-Systeme erlangen könnten. Für deutsche Unternehmen und Behörden ist das Update essentiell, da insbesondere die Dynamics-365-Lücke geschäftskritische Systeme gefährdet und über vernetzte Infrastrukturen zu Datenverlust und Betriebsunterbrechungen führen könnte. Zusätzlich müssen Organisationen bis zum 26. Juni 2026 ihre Secure-Boot-Zertifikate aktualisieren, um Boot-Fehler zu vermeiden. Die steigende Zahl von Patches wird durch KI-gestützte Schwachstellenerkennung verursacht, wodurch sich die Geschwindigkeit der Vulnerability-Discovery erheblich beschleunigt hat. Für deutsche IT-Abteilungen bedeutet dies eine erhöhte Notwendigkeit, ihre Patch-Management-Prozesse zu beschleunigen und Prioritäten klar zu setzen.

Unter den 138 gepatchten Sicherheitslücken verteilen sich die Schweregrade auf 30 kritische (Critical), 104 wichtige (Important), drei moderate und eine geringfügige Schwachstelle. Insgesamt 61 Flaws ermöglichen Privilege Escalation, 32 ermöglichen Remote Code Execution, 15 führen zu Informationsoffenlegung, 14 zu Spoofing und acht zu Denial-of-Service-Angriffen.

Die schwerwiegendste Schwachstelle trägt die Kennung CVE-2026-41096 mit einem CVSS-Score von 9,8. Sie ist ein Heap-basierter Buffer-Overflow in Windows DNS, der es Angreifern ermöglicht, über speziell präparierte DNS-Responses Code remote auszuführen – ohne Authentifizierung. Microsoft warnt, dass der DNS-Client die manipulierte Response fehlerhaft verarbeitet und dabei den Speicher beschädigt, was unter bestimmten Konfigurationen zur Fernausführung beliebigen Codes führt.

Zwei weitere kritische Flaws zeigen die Risiken für Unternehmensumgebungen: CVE-2026-41103 ist eine Privilege-Escalation-Lücke in Microsoft Entra ID (ehemals Azure AD), die Angreifern das Impersonieren existierender Nutzer mit gefälschten Zugangsdaten ermöglicht. CVE-2026-42898 betrifft Dynamics 365 CRM und erlaubt authentifizierten Angreifern mit geringen Rechten die Ausführung beliebigen Codes – ohne Benutzerinteraktion. Sicherheitsexperten warnen vor Kettenreaktionen: Ein kompromittiertes CRM-System könnte Zugriff auf Kundendaten, Finanzsysteme und integrierte Enterprise-Anwendungen gefährden.

Neben CVE-Fixes weist Microsoft auch auf eine nicht-CVE-basierte Sicherheitsmaßnahme hin: Windows Secure Boot-Zertifikate aus dem Jahr 2011 laufen am 26. Juni 2026 ab und müssen durch 2023er-Zertifikate ersetzt werden. Systeme ohne dieses Update drohen “katastrophale Boot-Level-Sicherheitsausfälle”.

Besonders interessant ist der Einsatz von KI: Microsoft nutzt sein neues System MDASH (Multi-Model Agentic Scanning Harness) zur automatisierten Schwachstellenerkennung. 16 der dieses Monats gepatchten Flaws stammen aus dieser KI-gesteuerten Analyse des Windows-Netzwerk- und Authentifizierungs-Stacks. Dies unterstreicht einen Branchentrend, wonach die Schwachstellenentdeckung durch maschinelles Lernen exponentiell beschleunigt wird.

Microsoft betont, dass diese Beschleunigung neue Anforderungen an das Patch-Management stellt: Organisationen sollten ihre Triage-Strategien überdenken und nicht nach rohen Zahlen, sondern nach Expositionsgrad und Geschäftsauswirkung priorisieren. Empfehlungen umfassen Exposure-Minimierung, Konfigurationshygiene, Deaktivierung Legacy-basierter Authentifizierung, Multi-Factor-Authentication sowie Netzwerk-Segmentierung.