2026-04 Patchday

Microsoft hat diesen Monat richtig ausgeholt. Mit 167 geschlossenen Sicherheitslücken ist der April 2026 einer der umfangreichsten Patchdays seit langem. Aber wie so oft gilt: Wo viel gehobelt wird, fallen Späne – besonders Admins von Windows Server sollten diesen Monat zweimal hinschauen, bevor sie auf „Neustart“ klicken.

Die kritischen Lücken (Zero-Days)

Ganz oben auf der Liste stehen zwei Schwachstellen, die bereits vorab bekannt waren oder aktiv ausgenutzt werden:

  1. CVE-2026-32201 (Microsoft SharePoint Server): Diese Spoofing-Lücke wird bereits für Angriffe genutzt. Wer SharePoint im Einsatz hat, sollte hier keine Zeit verlieren.
  2. CVE-2026-33825 (Microsoft Defender): Eine Schwachstelle zur Ausweitung von Berechtigungen (Elevation of Privilege). Hier bekommt ein Angreifer SYSTEM-Rechte. Microsoft hat den Fix bereits über die Defender-Plattform-Updates (Version 4.18.26030.3011) ausgerollt, aber eine manuelle Prüfung schadet nicht.

Insgesamt gibt es acht als „Kritisch“ eingestufte Fehler, die meisten davon erlauben Remote Code Execution (RCE) – also das Ausführen von Schadcode aus der Ferne.

CVE-2026-33827 – Sicherheitslücke in Windows TCP/IP, die die Ausführung von Remote-Code ermöglicht

„Ein einziges fehlerhaftes Paket reicht aus – diese Schwachstelle ermöglicht es Angreifern, den Netzwerkzugriff zu einer vollständigen Systemkompromittierung zu nutzen, ohne sich jemals anzumelden.“

Diese kritische Sicherheitslücke im Windows-TCP/IP-Stack wird durch eine Race Condition bei der Behandlung gemeinsam genutzter Ressourcen während der gleichzeitigen Ausführung verursacht. Ein nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, indem er speziell gestaltete IPv6-Pakete an ein Zielsystem mit aktiviertem IPSec sendet, wodurch potenziell eine Remote-Codeausführung erreicht werden kann. Obwohl ein präzises Timing erforderlich ist, sind die Auswirkungen schwerwiegend und ermöglichen die vollständige Kontrolle über betroffene Systeme.

CVSS-Score: 8,1
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Code-Ausführung über Race Condition im TCP/IP-Stack

EXPLOITS:

Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Schwachstelle wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Eine Ausnutzung wird aufgrund der Komplexität, die Race Condition zu gewinnen, als eher unwahrscheinlich angesehen.

TECHNISCHE ZUSAMMENFASSUNG:

Die Schwachstelle entsteht durch eine fehlerhafte Synchronisation bei der Verarbeitung gemeinsam genutzter Ressourcen innerhalb des Windows-TCP/IP-Stacks, insbesondere im Zusammenhang mit der IPv6- und IPSec-Verarbeitung. Aufgrund einer Race Condition können mehrere Threads, die auf dieselbe Ressource zugreifen, zu Speicherbeschädigungen oder inkonsistenten Systemzuständen führen. Ein Angreifer kann dies ausnutzen, indem er speziell gestaltete IPv6-Pakete sendet, die darauf ausgelegt sind, die Race Condition im richtigen Moment auszulösen. Bei Erfolg kann dies zur Ausführung von beliebigem Code im Kernel-Kontext führen, wodurch der Angreifer vollständige Kontrolle über das System erlangt.

AUSNUTZBARKEIT:

  • Betrifft Windows-Systeme, auf denen IPv6 und IPSec aktiviert sind.
  • Die Ausnutzung erfordert keine Authentifizierung, aber ein präzises Timing, um die Race Condition zu gewinnen.

AUSWIRKUNGEN AUF DAS UNTERNEHMEN:

Diese Sicherheitslücke stellt eine Bedrohung mit hohen Auswirkungen dar, da sie es Angreifern ermöglicht, Systeme aus der Ferne ohne Anmeldedaten oder Benutzerinteraktion zu kompromittieren. Eine erfolgreiche Ausnutzung könnte zur vollständigen Übernahme des Systems, zum Einsatz von Ransomware, zur lateralen Bewegung über Netzwerke hinweg und zur Störung kritischer Dienste führen. Trotz hoher Komplexität stellt der potenzielle Schaden ein ernstes Unternehmensrisiko dar.

WORKAROUND:

Falls ein Patch nicht sofort verfügbar ist:

  • Deaktivieren Sie IPv6, sofern nicht erforderlich
  • Deaktivieren Sie IPSec, wo dies möglich ist
  • Beschränken Sie die Netzwerkexposition auf vertrauenswürdige Quellen

DRINGLICHKEIT:

Dies ist eine kritische Sicherheitslücke zur Remote-Codeausführung, die keine Authentifizierung oder Benutzerinteraktion erfordert. Auch wenn die Ausnutzung komplex ist, erhöht die Möglichkeit einer vollständigen Kompromittierung des Systems durch ein einziges Netzwerkpaket das Risiko erheblich. Systeme, die nicht vertrauenswürdigen Netzwerken ausgesetzt sind, sind besonders gefährdet, weshalb eine schnelle Bereitstellung von Patches unerlässlich ist, um potenzielle groß angelegte Angriffe zu verhindern.

CVE-2026-33826 – Sicherheitslücke bei der Remote-Codeausführung in Windows Active Directory

„Ein vertrauenswürdiger Domänenbenutzer kann zu einem unsichtbaren Angreifer werden – diese Schwachstelle macht den routinemäßigen Verzeichniszugriff zu einer Ausgangsbasis für die vollständige Kompromittierung des Systems.“

Diese Sicherheitslücke in Windows Active Directory wird durch eine unsachgemäße Eingabevalidierung verursacht und ermöglicht es einem authentifizierten Angreifer innerhalb derselben Domäne, beliebigen Code auf einem Zielsystem auszuführen. Durch das Senden speziell gestalteter RPC-Anfragen kann ein Angreifer die Schwachstelle ausnutzen, um die Kontrolle über betroffene Server zu erlangen, was dies zu einer ernsthaften Bedrohung in Unternehmensumgebungen macht, in denen Vertrauensgrenzen von entscheidender Bedeutung sind.

CVSS-Score: 8,0
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Code-Ausführung durch unsachgemäße Eingabevalidierung bei der RPC-Verarbeitung in Active Directory

EXPLOITS:

Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Schwachstelle wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Aufgrund der geringen Komplexität des Angriffs wird eine Ausnutzung jedoch als wahrscheinlich eingestuft.

TECHNISCHE ZUSAMMENFASSUNG:

Die Schwachstelle resultiert aus einer unzureichenden Validierung von Eingabedaten innerhalb der RPC-Verarbeitungsmechanismen von Active Directory. Ein authentifizierter Angreifer in derselben Domäne kann speziell gestaltete RPC-Aufrufe an einen Zielserver senden. Aufgrund der unzureichenden Validierung können böswillige Eingaben so verarbeitet werden, dass es zu Speicherbeschädigungen oder unbeabsichtigten Ausführungswegen kommt. Dies kann es dem Angreifer ermöglichen, beliebigen Code im Kontext des RPC-Dienstes auszuführen, je nach Dienstkonfiguration möglicherweise mit erhöhten Berechtigungen.

AUSNUTZBARKEIT:

  • Betrifft Windows-Systeme, auf denen Active Directory-Dienste ausgeführt werden.
  • Erfordert authentifizierten Zugriff mit geringen Berechtigungen innerhalb derselben Domäne (angrenzendes Netzwerk).
  • Die Ausnutzung ist aufgrund der geringen Komplexität unkompliziert.

AUSWIRKUNGEN AUF DAS GESCHÄFT:

Diese Schwachstelle ist in Unternehmensumgebungen besonders gefährlich, da sie es Angreifern, die bereits einen Fuß in das Netzwerk gesetzt haben, ermöglicht, ihren Angriff rasch zu eskalieren. Eine Kompromittierung der Active Directory-Infrastruktur kann zu einer vollständigen Übernahme der Domäne, unbefugtem Zugriff auf sensible Systeme und weitreichenden Störungen führen. Sie untergräbt das zentrale Vertrauensmodell der Identitätsverwaltung in Unternehmen.

WORKAROUND:

Falls ein Patch nicht sofort verfügbar ist:

  • Beschränken Sie den RPC-Zugriff ausschließlich auf vertrauenswürdige Systeme
  • Überwachen und prüfen Sie ungewöhnliche RPC-Aktivitäten
  • Wenden Sie eine strenge Netzwerksegmentierung innerhalb der Domäne an

DRINGLICHKEIT:

Diese Schwachstelle verbindet geringe Angriffskomplexität mit hohen Auswirkungen, was sie in realen Szenarien besonders gefährlich macht. Sobald ein Angreifer auch nur minimalen Domänenzugriff erlangt hat, kann er diese Schwachstelle schnell ausnutzen, um sich lateral zu bewegen und Code auf kritischen Servern auszuführen. Active Directory ist ein hochkarätiges Ziel, und eine Verzögerung der Patches erhöht das Risiko einer weitreichenden Kompromittierung.

CVE-2026-33824 – Sicherheitslücke bei der Remote-Codeausführung in den Windows Internet Key Exchange (IKE)-Dienst-Erweiterungen

„Das ist genau die Art von Schwachstelle, auf die Angreifer warten – still, aus der Ferne und verheerend.“

Diese kritische Sicherheitslücke betrifft den Windows Internet Key Exchange (IKE)-Dienst, insbesondere IKEv2, wo eine unsachgemäße Speicherverwaltung eine Double-Free-Situation ermöglicht. Ein Angreifer kann diese Schwachstelle aus der Ferne ausnutzen, indem er speziell gestaltete Netzwerkpakete sendet, was zur vollständigen Remote-Codeausführung führt. Da keine Authentifizierung oder Benutzerinteraktion erforderlich ist, stellt dieses Problem ein ernstes Risiko für exponierte Systeme dar, insbesondere für solche, die VPN- oder IPsec-Dienste nutzen.

CVSS-Score: 9,8
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Codeausführung

EXPLOITS:

Es wurden keine öffentlichen Exploits oder Proof-of-Concept-Code (PoC) beobachtet. Die Schwachstelle wurde nicht öffentlich bekannt gegeben und wird derzeit als wenig wahrscheinlich einzunutzen eingestuft, obwohl ihre Eigenschaften sie für Angreifer äußerst attraktiv machen.

TECHNISCHE ZUSAMMENFASSUNG:

Die Schwachstelle wird durch eine Double-Free-Bedingung (CWE-415) in den Windows-IKE-Dienst-Erweiterungen verursacht. Diese tritt auf, wenn das System die Speicherfreigabe während der Verarbeitung von IKEv2-Paketen fehlerhaft handhabt. Ein Angreifer kann speziell gestaltete Pakete senden, um das Double-Free auszulösen, was zu einer Speicherbeschädigung führt. Diese Beschädigung kann ausgenutzt werden, um beliebigen Code im Kontext des Systems auszuführen, wodurch potenziell die vollständige Kontrolle über den betroffenen Rechner erlangt wird. Da der Angriff über das Netzwerk erfolgt und keine Authentifizierung erfordert, vergrößert er die Angriffsfläche erheblich.

AUSNUTZBARKEIT:

  • Betrifft Windows-Systeme, auf denen IKEv2 aktiviert ist.
  • Die Ausnutzung erfolgt remote über speziell gestaltete UDP-Pakete, die an die Ports 500 und 4500 gesendet werden.

AUSWIRKUNGEN AUF DAS UNTERNEHMEN:

Diese Schwachstelle stellt eine ernsthafte Bedrohung für Unternehmensumgebungen dar, insbesondere für solche, die für die sichere Kommunikation auf VPN oder IPsec angewiesen sind. Eine erfolgreiche Ausnutzung kann zu einer vollständigen Kompromittierung des Systems führen, wodurch Angreifer sensible Daten stehlen, den Betrieb stören oder sich lateral im Netzwerk bewegen können. Da keine Benutzerinteraktion erforderlich ist, ist dies besonders gefährlich für Systeme mit Internetanbindung.

WORKAROUND:

  • Blockieren Sie eingehenden Datenverkehr auf den UDP-Ports 500 und 4500, wenn IKE nicht benötigt wird.
  • Wenn IKE erforderlich ist, beschränken Sie den Zugriff auf diese Ports ausschließlich auf vertrauenswürdige IP-Adressen.

DRINGLICHKEIT:

Diese Schwachstelle setzt Systeme einer nicht authentifizierten Remote-Codeausführung aus, ohne dass eine Benutzerinteraktion erforderlich ist. Die geringe Komplexität des Angriffs und die Auswirkungen auf das gesamte System machen sie zu einem idealen Kandidaten für eine schnelle Ausnutzung. Systeme mit Internetverbindung, auf denen IKEv2-Dienste laufen, sind besonders gefährdet, und eine Verzögerung der Patch-Bereitstellung erhöht das Risiko potenzieller großflächiger Angriffe.

CVE-2026-33115 – Schwachstelle in Microsoft Word zur Remote-Codeausführung

„Eine einfache Dokumentvorschau kann unbemerkt eine vollständige Kompromittierung des Systems auslösen – dieser Fehler verwandelt alltägliche Dateien in versteckte Angriffswaffen.“

Diese Sicherheitslücke in Microsoft Word wird durch einen Use-after-free-Speicherfehler verursacht, der es einem Angreifer ermöglicht, beliebigen Code auf einem lokalen System auszuführen. Obwohl sie als lokaler Angriffsvektor eingestuft ist, kann sie durch bösartige Dokumente ausgelöst werden, unter anderem über den Vorschaubereich, was sie in realen Szenarien, in denen Benutzer mit nicht vertrauenswürdigen Dateien interagieren, äußerst gefährlich macht.

CVSS-Score: 8,4
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Codeausführung über eine „Use-after-free“-Speicherbeschädigung in Microsoft Word

EXPLOITS:

Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Sicherheitslücke wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Eine Ausnutzung wird zum jetzigen Zeitpunkt als unwahrscheinlich angesehen.

TECHNISCHE ZUSAMMENFASSUNG:

Die Sicherheitslücke ist auf eine fehlerhafte Speicherverwaltung in Microsoft Word zurückzuführen, insbesondere auf eine „Use-after-free“-Situation. Diese tritt auf, wenn Speicher freigegeben wird, aber von der Anwendung weiterhin referenziert wird. Ein Angreifer kann ein bösartiges Word-Dokument erstellen, das die Muster der Speicherzuweisung und -freigabe manipuliert. Wenn das Dokument geöffnet – oder sogar in der Vorschau angezeigt – wird, greift die Anwendung möglicherweise auf freigegebenen Speicher zu, was zu einer Speicherbeschädigung führt. Dies kann es dem Angreifer ermöglichen, beliebigen Code im Kontext des Benutzers auszuführen, der Word ausführt.

AUSNUTZBARKEIT:

  • Betrifft Microsoft Word und zugehörige Office-Komponenten.
  • Keine Authentifizierung erforderlich. Die Ausnutzung kann durch das Öffnen oder Anzeigen einer Vorschau eines bösartigen Dokuments erfolgen.

AUSWIRKUNGEN AUF DAS UNTERNEHMEN:

Diese Sicherheitslücke stellt ein erhebliches Risiko dar, da sie gängiges Benutzerverhalten ausnutzt – das Öffnen oder Anzeigen einer Vorschau von Dokumenten. Angreifer können Phishing- oder Dateifreigabetechniken nutzen, um bösartige Dateien zu verbreiten, was zur Kompromittierung von Endgeräten führt. Nach der Ausnutzung können Angreifer Malware installieren, sensible Daten stehlen oder sich lateral innerhalb der Organisation bewegen. Der Vektor „Vorschau-Fenster“ erhöht das Risiko, da er die Notwendigkeit einer expliziten Benutzeraktion verringert.

WORKAROUND:

Wenn ein Patch nicht sofort verfügbar ist:

  • Deaktivieren Sie das Vorschau-Fenster im Windows Explorer
  • Vermeiden Sie das Öffnen nicht vertrauenswürdiger oder unaufgefordert zugesandter Dokumente
  • Nutzen Sie die Funktionen „Geschützte Ansicht“ und Anwendungs-Sandboxing

DRINGLICHKEIT:

Dies ist eine kritische Sicherheitslücke, die eine weit verbreitete Anwendung betrifft, mit dem zusätzlichen Risiko einer Ausnutzung über den Vorschaubereich. Die Möglichkeit, die Codeausführung mit minimaler oder gar keiner Benutzerinteraktion auszulösen, erhöht das Risiko erheblich, insbesondere in Phishing-Szenarien. Unternehmen sollten der Installation von Patches auf Endgeräten Priorität einräumen, um das Risiko einer weitreichenden Kompromittierung zu verringern.

CVE-2026-33114 – Sicherheitslücke in Microsoft Word zur Ausführung von Remote-Code

„Ein einziger nicht vertrauenswürdiger Zeiger kann ein harmloses Dokument in eine vollständige Systemübernahme verwandeln – diese Schwachstelle ermöglicht es Angreifern, alltägliche Dateien als Waffe einzusetzen.“

Diese Sicherheitslücke in Microsoft Word wird durch eine Dereferenzierung eines nicht vertrauenswürdigen Zeigers verursacht, wodurch ein Angreifer beliebigen Code auf einem lokalen System ausführen kann. Obwohl sie als lokaler Angriff eingestuft wird, kann sie durch bösartige Dokumente ausgelöst werden, unter anderem über den Vorschaubereich, was sie zu einer ernsthaften Bedrohung in gängigen Benutzer-Workflows im Zusammenhang mit der Dokumentenverarbeitung macht.

CVSS-Score: 8,4
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Codeausführung durch Dereferenzierung eines nicht vertrauenswürdigen Zeigers in Microsoft Word

EXPLOITS:

Derzeit sind keine öffentlichen Exploits oder Proof-of-Concept-Codes bekannt, und die Sicherheitslücke wurde vor der Veröffentlichung nicht öffentlich bekannt gegeben. Eine Ausnutzung wird zum jetzigen Zeitpunkt als unwahrscheinlich angesehen.

TECHNISCHE ZUSAMMENFASSUNG:

Die Sicherheitslücke entsteht durch unsachgemäße Handhabung von Zeigern in Microsoft Word. Konkret kann die Anwendung einen Zeiger dereferenzieren, der auf nicht vertrauenswürdigen oder ungültigen Speicher verweist. Ein Angreifer kann ein bösartiges Dokument erstellen, das Zeigerreferenzen während der Verarbeitung manipuliert. Wenn das Dokument geöffnet oder in der Vorschau angezeigt wird, versucht Word möglicherweise, auf Speicherorte zuzugreifen, die vom Angreifer kontrolliert oder beeinflusst werden, was zu einer Speicherbeschädigung führt. Dies kann letztendlich die Ausführung von beliebigem Code im Kontext des Benutzers ermöglichen.

AUSNUTZBARKEIT:

  • Betrifft Microsoft Word und zugehörige Office-Komponenten.
  • Keine Authentifizierung erforderlich. Die Ausnutzung kann durch das Öffnen oder Anzeigen einer Vorschau eines speziell gestalteten Dokuments erfolgen.

AUSWIRKUNGEN AUF DAS UNTERNEHMEN:

Diese Sicherheitslücke ist gefährlich, da sie normales Benutzerverhalten ausnutzt – die Interaktion mit Dokumenten. Angreifer können schädliche Dateien über Phishing oder gemeinsam genutzte Laufwerke verbreiten, was zur Kompromittierung von Endgeräten führt. Der Vektor „Vorschau-Fenster“ erhöht das Risiko, da er die Notwendigkeit einer Benutzerinteraktion verringert. Eine erfolgreiche Ausnutzung kann zu Datendiebstahl, der Verbreitung von Malware und lateraler Bewegung innerhalb des Unternehmens führen.

WORKAROUND:

Wenn ein Patch nicht sofort installiert werden kann:

  • Deaktivieren Sie den Vorschaubereich im Windows Explorer
  • Vermeiden Sie das Öffnen von Dateien aus nicht vertrauenswürdigen Quellen
  • Verwenden Sie die geschützte Ansicht und Endpunkt-Schutzmaßnahmen

DRINGLICHKEIT:

Diese Sicherheitslücke betrifft eine weit verbreitete Produktivitätsanwendung und kann mit minimaler Benutzerinteraktion ausgelöst werden, unter anderem über den Vorschaubereich.

Die Kombination aus hoher Auswirkung und einfacher Ausnutzung durch Phishing-Kampagnen erhöht die Wahrscheinlichkeit einer Ausnutzung in realen Szenarien, wodurch eine zeitnahe Patching-Maßnahme von entscheidender Bedeutung ist.

CVE-2026-32190 – Sicherheitslücke in Microsoft Office zur Ausführung von Remote-Code

„Diese Schwachstelle verwandelt alltägliche Dokumente in stille Waffen – und löst eine vollständige Kompromittierung des Systems ohne einen einzigen Klick aus.“

Diese kritische Sicherheitslücke in Microsoft Office wird durch einen Use-after-free-Speicherfehler verursacht, der es einem Angreifer ermöglicht, beliebigen Code auf einem lokalen System auszuführen. Obwohl eine lokale Ausführung erforderlich ist, bleibt das Risiko aufgrund von Angriffsvektoren wie dem Vorschaufenster, das schädliche Inhalte automatisch verarbeiten kann, hoch. Eine erfolgreiche Ausnutzung kann Angreifern die vollständige Kontrolle über betroffene Systeme verschaffen, was dies zu einer ernsthaften Bedrohung in Umgebungen macht, in denen häufig mit Office-Dateien gearbeitet wird.

CVSS-Score: 8,4
SCHWERWIEGUNG: Kritisch
BEDROHUNG: Remote-Code-Ausführung

EXPLOITS:

Es wurden keine öffentlichen Exploits oder Proof-of-Concept-Code (PoC) identifiziert. Die Schwachstelle wurde noch nicht öffentlich bekannt gegeben und wird derzeit als weniger wahrscheinlich ausnutzbar eingestuft, obwohl ähnliche Schwachstellen in der Vergangenheit schnell als Angriffswaffen genutzt wurden.

TECHNISCHE ZUSAMMENFASSUNG:

Diese Sicherheitslücke wird als „Use-after-free“-Problem (CWE-416) klassifiziert, bei dem Microsoft Office den Speicher nach dessen Freigabe nicht ordnungsgemäß verwaltet. Wenn eine speziell gestaltete Datei verarbeitet wird, greift die Anwendung möglicherweise weiterhin auf bereits freigegebenen Speicher zu. Ein Angreifer kann diesen Zustand ausnutzen, um den Speicher zu beschädigen und beliebigen Code auszuführen. Insbesondere kann das Vorschaufenster als Angriffsvektor dienen, was bedeutet, dass die Schwachstelle ausgelöst werden kann, ohne die Datei explizit zu öffnen, was das Risiko einer versehentlichen Offenlegung erhöht.

AUSNUTZBARKEIT:

  • Betrifft unterstützte Versionen von Microsoft Office vor der gepatchten Version.
  • Die Ausnutzung erfolgt, wenn eine schädliche Datei lokal geöffnet oder in der Vorschau angezeigt wird, einschließlich über das Vorschaufenster.

AUSWIRKUNGEN AUF DAS GESCHÄFT:

Diese Sicherheitslücke stellt eine erhebliche Bedrohung für Unternehmen dar, die für ihren täglichen Betrieb auf Microsoft Office angewiesen sind. Angreifer können bösartige Dokumente nutzen, um die vollständige Kontrolle über Benutzersysteme zu erlangen, was zu Datendiebstahl, dem Einsatz von Ransomware oder lateraler Bewegung innerhalb des Netzwerks führen kann. Der Angriffsvektor über das Vorschaufenster erhöht die Wahrscheinlichkeit einer versehentlichen Kompromittierung, selbst bei vorsichtigen Benutzern.

WORKAROUND:

  • Deaktivieren Sie das Vorschaufenster in E-Mail-Clients und Datei-Explorern, wo dies möglich ist.
  • Vermeiden Sie das Öffnen oder Anzeigen von Dateien aus nicht vertrauenswürdigen oder unbekannten Quellen.

DRINGLICHKEIT:

Diese Schwachstelle ermöglicht in bestimmten Szenarien, wie z. B. beim Rendern im Vorschaufenster, die Ausführung von Code mit erheblichen Auswirkungen, ohne dass eine Benutzerinteraktion erforderlich ist. Da sie typische Vorsichtsmaßnahmen von Benutzern umgehen kann, ist sie besonders gefährlich bei Phishing-Kampagnen und gezielten Angriffen. Die rasche Bereitstellung von Patches ist entscheidend, um eine Ausnutzung über gängige Dokumenten-Workflows zu verhindern.

CVE-2026-32157 – Sicherheitslücke zur Remote-Codeausführung im Remote-Desktop-Client

„Eine Verbindung zum falschen Server kann schon ausreichen – diese Schwachstelle ermöglicht es Angreifern, eine vertrauenswürdige Remote-Sitzung in eine vollständige Systemübernahme zu verwandeln.“

Diese kritische Schwachstelle im Remote-Desktop-Client wird durch ein „Use-after-free“-Speicherproblem verursacht, das ausgenutzt werden kann, wenn ein Benutzer eine Verbindung zu einem bösartigen oder kompromittierten Remote-Desktop-Server herstellt. Die Schwachstelle ermöglicht es einem Angreifer, über das Netzwerk beliebigen Code auf dem Client-Rechner auszuführen. Obwohl eine Benutzerinteraktion erforderlich ist, nutzt der Angriff vertrauenswürdige Workflows, was ihn in realen Szenarien äußerst effektiv macht.

CVSS-Score: 8,8
SCHWERWIEGUNG: Kritisch
BEDROHUNG : Remote-Codeausführung

EXPLOITS:

Es wurden keine öffentlichen Exploits oder Proof-of-Concept-Code (PoC) gemeldet. Die Schwachstelle ist nicht öffentlich bekannt und wird derzeit als wenig wahrscheinlich einzunutzen eingestuft, obwohl sie ein hohes Potenzial für gezielte Angriffe bietet.

TECHNISCHE ZUSAMMENFASSUNG:

Diese Schwachstelle resultiert aus einer „Use-after-free“-Situation (CWE-416) im Remote-Desktop-Client.

Sicherheitsupdates vom Patch Tuesday im April 2026

Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im April 2026.

TagCVE IDCVE TitleSeverity
.NETCVE-2026-26171.NET Denial of Service VulnerabilityImportant
.NETCVE-2026-32178.NET Spoofing VulnerabilityImportant
.NET and Visual StudioCVE-2026-32203.NET and Visual Studio Denial of Service VulnerabilityImportant
.NET FrameworkCVE-2026-23666.NET Framework Denial of Service VulnerabilityCritical
.NET FrameworkCVE-2026-32226.NET Framework Denial of Service VulnerabilityImportant
.NET, .NET Framework, Visual StudioCVE-2026-33116.NET, .NET Framework, and Visual Studio Denial of Service VulnerabilityImportant
Applocker Filter Driver (applockerfltr.sys)CVE-2026-25184Applocker Filter Driver (applockerfltr.sys) Elevation of Privilege VulnerabilityImportant
Azure Logic AppsCVE-2026-32171Azure Logic Apps Elevation of Privilege VulnerabilityImportant
Azure Monitor AgentCVE-2026-32192Azure Monitor Agent Elevation of Privilege VulnerabilityImportant
Azure Monitor AgentCVE-2026-32168Azure Monitor Agent Elevation of Privilege VulnerabilityImportant
Desktop Window ManagerCVE-2026-27924Desktop Window Manager Elevation of Privilege VulnerabilityImportant
Desktop Window ManagerCVE-2026-32154Desktop Window Manager Elevation of Privilege VulnerabilityImportant
Desktop Window ManagerCVE-2026-32152Desktop Window Manager Elevation of Privilege VulnerabilityImportant
Desktop Window ManagerCVE-2026-27923Desktop Window Manager Elevation of Privilege VulnerabilityImportant
Desktop Window ManagerCVE-2026-32155Desktop Window Manager Elevation of Privilege VulnerabilityImportant
Function Discovery Service (fdwsd.dll)CVE-2026-32087Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege VulnerabilityImportant
Function Discovery Service (fdwsd.dll)CVE-2026-32086Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege VulnerabilityImportant
Function Discovery Service (fdwsd.dll)CVE-2026-32150Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege VulnerabilityImportant
Function Discovery Service (fdwsd.dll)CVE-2026-32093Windows Function Discovery Service (fdwsd.dll) Elevation of Privilege VulnerabilityImportant
GitHub Copilot and Visual Studio CodeCVE-2026-23653GitHub Copilot and Visual Studio Code Information Disclosure VulnerabilityImportant
GitHub Repo: Git for WindowsCVE-2026-32631GitHub: CVE-2026-32631 ‚git clone‘ from manipulated repositories can leak NTLM hashesImportant
Input-Output Memory Management Unit (IOMMU)CVE-2023-20585AMD: CVE-2023-20585 IOMMU Write Buffer VulnerabilityImportant
Microsoft Brokering File SystemCVE-2026-32091Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft Brokering File SystemCVE-2026-32219Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft Brokering File SystemCVE-2026-26181Microsoft Brokering File System Elevation of Privilege VulnerabilityImportant
Microsoft DefenderCVE-2026-33825Microsoft Defender Elevation of Privilege VulnerabilityImportant
Microsoft Dynamics 365 (on-premises)CVE-2026-33103Microsoft Dynamics 365 (On-Premises) Information Disclosure VulnerabilityImportant
Microsoft Graphics ComponentCVE-2026-32221Windows Graphics Component Remote Code Execution VulnerabilityImportant
Microsoft High Performance Compute Pack (HPC)CVE-2026-32184Microsoft High Performance Compute (HPC) Pack Elevation of Privilege VulnerabilityImportant
Microsoft Management ConsoleCVE-2026-27914Microsoft Management Console Elevation of Privilege VulnerabilityImportant
Microsoft OfficeCVE-2026-32190Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft Office ExcelCVE-2026-32199Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2026-32198Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2026-32197Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2026-32188Microsoft Excel Information Disclosure VulnerabilityImportant
Microsoft Office ExcelCVE-2026-32189Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office PowerPointCVE-2026-32200Microsoft PowerPoint Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2026-32201Microsoft SharePoint Server Spoofing VulnerabilityImportant
Microsoft Office SharePointCVE-2026-20945Microsoft SharePoint Server Spoofing VulnerabilityImportant
Microsoft Office WordCVE-2026-23657Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2026-33115Microsoft Word Remote Code Execution VulnerabilityCritical
Microsoft Office WordCVE-2026-33114Microsoft Word Remote Code Execution VulnerabilityCritical
Microsoft Office WordCVE-2026-33095Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2026-33822Microsoft Word Information Disclosure VulnerabilityImportant
Microsoft Power AppsCVE-2026-26149Microsoft Power Apps Security Feature BypassImportant
Microsoft PowerShellCVE-2026-26143Microsoft PowerShell Security Feature Bypass VulnerabilityImportant
Microsoft PowerShellCVE-2026-26170PowerShell Elevation of Privilege VulnerabilityImportant
Microsoft WindowsCVE-2026-32181Connected User Experiences and Telemetry Service Denial of Service VulnerabilityImportant
Microsoft Windows Search ComponentCVE-2026-27909Windows Search Service Elevation of Privilege VulnerabilityImportant
Microsoft Windows SpeechCVE-2026-32153Windows Speech Runtime Elevation of Privilege VulnerabilityImportant
Node.jsCVE-2026-21637HackerOne: CVE-2026-21637 TLS PSK/ALPN Callback Exceptions Bypass Error HandlersModerate
Remote Desktop ClientCVE-2026-32157Remote Desktop Client Remote Code Execution VulnerabilityCritical
Role: Windows Hyper-VCVE-2026-32149Windows Hyper-V Remote Code Execution VulnerabilityImportant
Role: Windows Hyper-VCVE-2026-26156Windows Hyper-V Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2026-33120Microsoft SQL Server Remote Code Execution VulnerabilityImportant
SQL ServerCVE-2026-32176SQL Server Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2026-32167SQL Server Elevation of Privilege VulnerabilityImportant
Universal Plug and Play (upnp.dll)CVE-2026-32212Universal Plug and Play (upnp.dll) Information Disclosure VulnerabilityImportant
Universal Plug and Play (upnp.dll)CVE-2026-32214Universal Plug and Play (upnp.dll) Information Disclosure VulnerabilityImportant
Windows Active DirectoryCVE-2026-32072Active Directory Spoofing VulnerabilityImportant
Windows Active DirectoryCVE-2026-33826Windows Active Directory Remote Code Execution VulnerabilityCritical
Windows Admin CenterCVE-2026-32196Windows Admin Center Spoofing VulnerabilityImportant
Windows Advanced Rasterization PlatformCVE-2026-26178Windows Advanced Rasterization Platform Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2026-27922Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2026-26177Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2026-32073Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2026-26168Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2026-26182Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2026-26173Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2026-33100Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2026-33099Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Biometric ServiceCVE-2026-32088Windows Biometric Service Security Feature Bypass VulnerabilityImportant
Windows BitLockerCVE-2026-27913Windows BitLocker Security Feature Bypass VulnerabilityImportant
Windows Boot LoaderCVE-2026-0390UEFI Secure Boot Security Feature Bypass VulnerabilityImportant
Windows Boot ManagerCVE-2026-26175Windows Boot Manager Security Feature Bypass VulnerabilityImportant
Windows Client Side Caching driver (csc.sys)CVE-2026-26176Windows Client Side Caching driver (csc.sys) Elevation of Privilege VulnerabilityImportant
Windows Cloud Files Mini Filter DriverCVE-2026-27926Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant
Windows COMCVE-2026-32162Windows COM Elevation of Privilege VulnerabilityImportant
Windows COMCVE-2026-20806Windows COM Server Information Disclosure VulnerabilityImportant
Windows Common Log File System DriverCVE-2026-32070Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Container Isolation FS Filter DriverCVE-2026-33098Windows Container Isolation FS Filter Driver Elevation of Privilege VulnerabilityImportant
Windows Cryptographic ServicesCVE-2026-26152Microsoft Cryptographic Services Elevation of Privilege VulnerabilityImportant
Windows Encrypting File System (EFS)CVE-2026-26153Windows Encrypted File System (EFS) Elevation of Privilege VulnerabilityImportant
Windows File ExplorerCVE-2026-32084Windows Print Spooler Information Disclosure VulnerabilityImportant
Windows File ExplorerCVE-2026-32079Web Account Manager Information Disclosure VulnerabilityImportant
Windows File ExplorerCVE-2026-32081Package Catalog Information Disclosure VulnerabilityImportant
Windows GDICVE-2026-27931Windows GDI Information Disclosure VulnerabilityImportant
Windows GDICVE-2026-27930Windows GDI Information Disclosure VulnerabilityImportant
Windows HelloCVE-2026-27928Windows Hello Security Feature Bypass VulnerabilityImportant
Windows HelloCVE-2026-27906Windows Hello Security Feature Bypass VulnerabilityImportant
Windows HTTP.sysCVE-2026-33096HTTP.sys Denial of Service VulnerabilityImportant
Windows IKE ExtensionCVE-2026-33824Windows Internet Key Exchange (IKE) Service Extensions Remote Code Execution VulnerabilityCritical
Windows InstallerCVE-2026-27910Windows Installer Elevation of Privilege VulnerabilityImportant
Windows KerberosCVE-2026-27912Windows Kerberos Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2026-32215Windows Kernel Information Disclosure VulnerabilityImportant
Windows KernelCVE-2026-32218Windows Kernel Information Disclosure VulnerabilityImportant
Windows KernelCVE-2026-26179Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2026-32217Windows Kernel Information Disclosure VulnerabilityImportant
Windows KernelCVE-2026-26163Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2026-32195Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows KernelCVE-2026-26180Windows Kernel Elevation of Privilege VulnerabilityImportant
Windows Kernel MemoryCVE-2026-26169Windows Kernel Memory Information Disclosure VulnerabilityImportant
Windows Local Security Authority Subsystem Service (LSASS)CVE-2026-26155Microsoft Local Security Authority Subsystem Service Information Disclosure VulnerabilityImportant
Windows Local Security Authority Subsystem Service (LSASS)CVE-2026-32071Windows Local Security Authority Subsystem Service (LSASS) Denial of Service VulnerabilityImportant
Windows LUAFVCVE-2026-27929Windows LUA File Virtualization Filter Driver Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20930Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows OLECVE-2026-26162Windows OLE Elevation of Privilege VulnerabilityImportant
Windows Print Spooler ComponentsCVE-2026-33101Windows Print Spooler Elevation of Privilege VulnerabilityImportant
Windows Projected File SystemCVE-2026-26184Windows Projected File System Elevation of Privilege VulnerabilityImportant
Windows Projected File SystemCVE-2026-32078Windows Projected File System Elevation of Privilege VulnerabilityImportant
Windows Projected File SystemCVE-2026-32074Windows Projected File System Elevation of Privilege VulnerabilityImportant
Windows Projected File SystemCVE-2026-32069Windows Projected File System Elevation of Privilege VulnerabilityImportant
Windows Projected File SystemCVE-2026-27927Windows Projected File System Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2026-32159Windows Push Notifications Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2026-32160Windows Push Notifications Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2026-26167Windows Push Notifications Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2026-26172Windows Push Notifications Elevation of Privilege VulnerabilityImportant
Windows Push NotificationsCVE-2026-32158Windows Push Notifications Elevation of Privilege VulnerabilityImportant
Windows Recovery Environment AgentCVE-2026-20928Windows Recovery Environment Security Feature Bypass VulnerabilityImportant
Windows Redirected Drive BufferingCVE-2026-32216Windows Redirected Drive Buffering System Denial of Service VulnerabilityImportant
Windows Remote DesktopCVE-2026-26151Remote Desktop Spoofing VulnerabilityImportant
Windows Remote Desktop Licensing ServiceCVE-2026-26159Remote Desktop Licensing Service Elevation of Privilege VulnerabilityImportant
Windows Remote Desktop Licensing ServiceCVE-2026-26160Remote Desktop Licensing Service Elevation of Privilege VulnerabilityImportant
Windows Remote Procedure CallCVE-2026-32085Remote Procedure Call Information Disclosure VulnerabilityImportant
Windows RPC APICVE-2026-26183Remote Access Management service/API (RPC server) Elevation of Privilege VulnerabilityImportant
Windows Secure BootCVE-2026-25250MITRE: CVE-2026-25250 Secure Boot disable Eazy FixImportant
Windows Sensor Data ServiceCVE-2026-26161Windows Sensor Data Service Elevation of Privilege VulnerabilityImportant
Windows Server Update ServiceCVE-2026-32224Windows Server Update Service (WSUS) Elevation of Privilege VulnerabilityImportant
Windows Server Update ServiceCVE-2026-26174Windows Server Update Service (WSUS) Elevation of Privilege VulnerabilityImportant
Windows Server Update ServiceCVE-2026-26154Windows Server Update Service (WSUS) Tampering VulnerabilityImportant
Windows ShellCVE-2026-27918Windows Shell Elevation of Privilege VulnerabilityImportant
Windows ShellCVE-2026-26165Windows Shell Elevation of Privilege VulnerabilityImportant
Windows ShellCVE-2026-26166Windows Shell Elevation of Privilege VulnerabilityImportant
Windows ShellCVE-2026-32225Windows Shell Security Feature Bypass VulnerabilityImportant
Windows ShellCVE-2026-32151Windows Shell Information Disclosure VulnerabilityImportant
Windows ShellCVE-2026-32202Windows Shell Spoofing VulnerabilityImportant
Windows Snipping ToolCVE-2026-32183Windows Snipping Tool Remote Code Execution VulnerabilityImportant
Windows Snipping ToolCVE-2026-33829Windows Snipping Tool Spoofing VulnerabilityModerate
Windows Speech Brokered ApiCVE-2026-32089Windows Speech Brokered Api Elevation of Privilege VulnerabilityImportant
Windows Speech Brokered ApiCVE-2026-32090Windows Speech Brokered Api Elevation of Privilege VulnerabilityImportant
Windows SSDP ServiceCVE-2026-32083Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege VulnerabilityImportant
Windows SSDP ServiceCVE-2026-32082Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege VulnerabilityImportant
Windows SSDP ServiceCVE-2026-32068Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege VulnerabilityImportant
Windows Storage Spaces ControllerCVE-2026-32076Windows Storage Spaces Controller Elevation of Privilege VulnerabilityImportant
Windows Storage Spaces ControllerCVE-2026-27907Windows Storage Spaces Controller Elevation of Privilege VulnerabilityImportant
Windows TCP/IPCVE-2026-27921Windows TDI Translation Driver (tdx.sys) Elevation of Privilege VulnerabilityImportant
Windows TCP/IPCVE-2026-33827Windows TCP/IP Remote Code Execution VulnerabilityCritical
Windows TDI Translation Driver (tdx.sys)CVE-2026-27908Windows TDI Translation Driver (tdx.sys) Elevation of Privilege VulnerabilityImportant
Windows Universal Plug and Play (UPnP) Device HostCVE-2026-27916Windows UPnP Device Host Elevation of Privilege VulnerabilityImportant
Windows Universal Plug and Play (UPnP) Device HostCVE-2026-32156Windows UPnP Device Host Remote Code Execution VulnerabilityImportant
Windows Universal Plug and Play (UPnP) Device HostCVE-2026-32077Windows UPnP Device Host Elevation of Privilege VulnerabilityImportant
Windows Universal Plug and Play (UPnP) Device HostCVE-2026-27915Windows UPnP Device Host Elevation of Privilege VulnerabilityImportant
Windows Universal Plug and Play (UPnP) Device HostCVE-2026-27919Windows UPnP Device Host Elevation of Privilege VulnerabilityImportant
Windows Universal Plug and Play (UPnP) Device HostCVE-2026-27925Windows UPnP Device Host Information Disclosure VulnerabilityImportant
Windows Universal Plug and Play (UPnP) Device HostCVE-2026-32075Windows UPnP Device Host Elevation of Privilege VulnerabilityImportant
Windows Universal Plug and Play (UPnP) Device HostCVE-2026-27920Windows UPnP Device Host Elevation of Privilege VulnerabilityImportant
Windows USB Print DriverCVE-2026-32223Windows USB Printing Stack (usbprint.sys) Elevation of Privilege VulnerabilityImportant
Windows User Interface CoreCVE-2026-32165Windows User Interface Core Elevation of Privilege VulnerabilityImportant
Windows User Interface CoreCVE-2026-32164Windows User Interface Core Elevation of Privilege VulnerabilityImportant
Windows User Interface CoreCVE-2026-27911Windows User Interface Core Elevation of Privilege VulnerabilityImportant
Windows User Interface CoreCVE-2026-32163Windows User Interface Core Elevation of Privilege VulnerabilityImportant
Windows Virtualization-Based Security (VBS) EnclaveCVE-2026-23670Windows Virtualization-Based Security (VBS) Security Feature Bypass VulnerabilityImportant
Windows Virtualization-Based Security (VBS) EnclaveCVE-2026-32220UEFI Secure Boot Security Feature Bypass VulnerabilityImportant
Windows WalletServiceCVE-2026-32080Windows WalletService Elevation of Privilege VulnerabilityImportant
Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)CVE-2026-27917Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) Elevation of Privilege VulnerabilityImportant
Windows Win32K – GRFXCVE-2026-33104Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2026-32222Windows Win32k Elevation of Privilege VulnerabilityImportant
Nach oben scrollen