Unter den 138 gepatchten Sicherheitslücken verteilen sich die Schweregrade auf 30 kritische (Critical), 104 wichtige (Important), drei moderate und eine geringfügige Schwachstelle. Insgesamt 61 Flaws ermöglichen Privilege Escalation, 32 ermöglichen Remote Code Execution, 15 führen zu Informationsoffenlegung, 14 zu Spoofing und acht zu Denial-of-Service-Angriffen.
Die schwerwiegendste Schwachstelle trägt die Kennung CVE-2026-41096 mit einem CVSS-Score von 9,8. Sie ist ein Heap-basierter Buffer-Overflow in Windows DNS, der es Angreifern ermöglicht, über speziell präparierte DNS-Responses Code remote auszuführen – ohne Authentifizierung. Microsoft warnt, dass der DNS-Client die manipulierte Response fehlerhaft verarbeitet und dabei den Speicher beschädigt, was unter bestimmten Konfigurationen zur Fernausführung beliebigen Codes führt.
Zwei weitere kritische Flaws zeigen die Risiken für Unternehmensumgebungen: CVE-2026-41103 ist eine Privilege-Escalation-Lücke in Microsoft Entra ID (ehemals Azure AD), die Angreifern das Impersonieren existierender Nutzer mit gefälschten Zugangsdaten ermöglicht. CVE-2026-42898 betrifft Dynamics 365 CRM und erlaubt authentifizierten Angreifern mit geringen Rechten die Ausführung beliebigen Codes – ohne Benutzerinteraktion. Sicherheitsexperten warnen vor Kettenreaktionen: Ein kompromittiertes CRM-System könnte Zugriff auf Kundendaten, Finanzsysteme und integrierte Enterprise-Anwendungen gefährden.
Neben CVE-Fixes weist Microsoft auch auf eine nicht-CVE-basierte Sicherheitsmaßnahme hin: Windows Secure Boot-Zertifikate aus dem Jahr 2011 laufen am 26. Juni 2026 ab und müssen durch 2023er-Zertifikate ersetzt werden. Systeme ohne dieses Update drohen “katastrophale Boot-Level-Sicherheitsausfälle”.
Besonders interessant ist der Einsatz von KI: Microsoft nutzt sein neues System MDASH (Multi-Model Agentic Scanning Harness) zur automatisierten Schwachstellenerkennung. 16 der dieses Monats gepatchten Flaws stammen aus dieser KI-gesteuerten Analyse des Windows-Netzwerk- und Authentifizierungs-Stacks. Dies unterstreicht einen Branchentrend, wonach die Schwachstellenentdeckung durch maschinelles Lernen exponentiell beschleunigt wird.
Microsoft betont, dass diese Beschleunigung neue Anforderungen an das Patch-Management stellt: Organisationen sollten ihre Triage-Strategien überdenken und nicht nach rohen Zahlen, sondern nach Expositionsgrad und Geschäftsauswirkung priorisieren. Empfehlungen umfassen Exposure-Minimierung, Konfigurationshygiene, Deaktivierung Legacy-basierter Authentifizierung, Multi-Factor-Authentication sowie Netzwerk-Segmentierung.
