Cybersicherheit

Microsoft schließt Sicherheitslücke in Windows Admin Center

Microsoft hat eine Authentifizierungsschwachstelle in Windows Admin Center gepatcht, die es Angreifern ermöglichte, ihre Berechtigungen auszuweiten. Die als CVE-2026-26119 klassifizierte Lücke mit einem CVSS-Wert von 8,8 könnte unter bestimmten Bedingungen zu einer vollständigen Domain-Kompromittierung führen.

Microsoft hat eine Sicherheitslücke in Windows Admin Center geschlossen, die eine Rechteerweiterung über das Netzwerk ermöglichte. Das lokal bereitgestellte, browserbasierte Management-Tool wird von Administratoren verwendet, um Windows-Clients, Server und Cluster zu verwalten – ohne Abhängigkeit von Cloud-Verbindungen.

Die als CVE-2026-26119 erfasste Schwachstelle erreichte auf der CVSS-Skala einen Wert von 8,8 (von maximal 10,0) und wird somit als hochgradig kritisch eingestuft. Das Sicherheitsproblem basiert auf einer fehlerhaften Authentifizierung, die es einem autorisierten Angreifer ermöglicht, seine Rechte auszuweiten. Im schlimmsten Fall könnten die Berechtigungen des Benutzers übernommen werden, unter dem die betroffene Anwendung läuft.

Microsoft gab die Schwachstelle am 17. Februar 2026 öffentlich bekannt und würdigte Andrea Pierini von Semperis für die Entdeckung und Meldung. Das Unternehmen hatte bereits reagiert und den Fehler in Windows Admin Center Version 2511 im Dezember 2025 behoben.

Obwohl Microsoft bislang keine aktiven Exploits in freier Wildbahn dokumentiert hat, wurde die Lücke mit der Bewertung “Exploitation More Likely” versehen. Die technischen Details bleiben vorerst unter Verschluss, könnten aber bald veröffentlicht werden. Pierini warnte auf LinkedIn, dass die Schwachstelle “unter bestimmten Umständen eine vollständige Domain-Kompromittierung ab einem Standard-Benutzerkonto” ermöglichen könnte.


Quelle: The Hacker News