2026-01 Patchday

Microsoft startet das Jahr 2026 mit einem massiven Sicherheitspaket. Am ersten Patchday des Jahres, dem 13. Januar 2026, wurden insgesamt 114 Sicherheitslücken geschlossen. Besonders besorgniserregend sind dabei drei Zero-Day-Schwachstellen, von denen eine bereits aktiv für gezielte Angriffe ausgenutzt wird.

Hier ist die detaillierte Analyse der wichtigsten Sicherheitsupdates für IT-Administratoren und Sicherheitsexperten.

Die Highlights im Überblick

  • Gesamtzahl der Patches: 114 (darunter 8 als „Kritisch“ eingestuft)
  • Zero-Days: 3 (1 aktiv ausgenutzt, 2 öffentlich bekannt)
  • Schwachstellen-Kategorien:
    • 57 Erhöhungen von Privilegien (Elevation of Privilege)
    • 22 Remote Code Execution (RCE)
    • 22 Offenlegung von Informationen (Information Disclosure)
    • 5 Spoofing-Schwachstellen
    • 3 Umgehungen von Sicherheitsfunktionen (Security Feature Bypass)
    • 2 Denial of Service (DoS)

Detaillierte Analyse der Zero-Day-Schwachstellen

Drei Sicherheitslücken erfordern diesen Monat sofortiges Handeln, da sie entweder bereits aktiv angegriffen werden oder Informationen über sie bereits vorab im Umlauf waren.

1. CVE-2026-20805: Information Disclosure im Desktop Window Manager (DWM)

Status: Aktiv ausgenutzt („Exploited in the wild“)

Schweregrad: Wichtig (CVSS 5.5)

Der Desktop Window Manager (DWM) ist eine zentrale Windows-Komponente, die für das Zeichnen der grafischen Benutzeroberfläche zuständig ist.

  • Das Risiko: Diese Schwachstelle ermöglicht es einem lokalen Angreifer mit geringen Berechtigungen, sensible Speicheradressen über einen Remote-ALPC-Port (Advanced Local Procedure Call) auszulesen.
  • Die Tragweite: Auch wenn eine „Information Disclosure“ auf dem Papier weniger gefährlich wirkt als eine Code-Ausführung, ist sie oft der entscheidende erste Schritt. Angreifer nutzen diese Lücke, um die Address Space Layout Randomization (ASLR) zu umgehen. Sobald die Speicherstruktur des Systems bekannt ist, können andere Sicherheitslücken (wie Buffer Overflows) wesentlich präziser und zuverlässiger für eine vollständige Systemübernahme genutzt werden. Da die CISA (Cybersecurity and Infrastructure Security Agency) bereits vor dieser Lücke warnt, ist schnelles Patching hier oberste Priorität.

2. CVE-2026-21265: Security Feature Bypass in Secure Boot

Status: Öffentlich bekannt

Schweregrad: Wichtig (CVSS 6.4)

Diese Schwachstelle betrifft das Fundament der Windows-Sicherheit: den Boot-Prozess.

  • Das Problem: Microsoft-Zertifikate für Secure Boot aus dem Jahr 2011 erreichen in diesem Jahr ihr Ablaufdatum. Bestimmte Firmware-Implementierungen könnten bei der Rotation dieser Zertifikate Fehler aufweisen.
  • Das Risiko: Ein Angreifer könnte diese fehlerhafte Zertifikatsprüfung nutzen, um Sicherheitsfunktionen von Secure Boot zu umgehen und bösartige Bootloader zu laden (ähnlich wie beim berüchtigten BlackLotus-Bootkit). Microsoft hat mit diesem Patch neue 2023-Zertifikate in die Trust-Chain integriert. Administratoren müssen beachten, dass hier neben dem Windows-Patch eventuell auch manuelle Schritte zur Aktualisierung der DBX (Revocation List) notwendig sein könnten.

3. CVE-2023-31096: Elevation of Privilege im Agere Soft Modem Driver

Status: Öffentlich bekannt

Schweregrad: Wichtig (CVSS 7.8)

Hierbei handelt es sich um eine kuriose, aber gefährliche Altlast. Es betrifft Treiber von Drittanbietern (Agere), die seit Jahrzehnten nativ mit Windows ausgeliefert wurden.

  • Die Lösung: Microsoft hat sich dazu entschieden, die Treiber agrsm64.sys und agrsm.sys mit dem Januar-Update vollständig aus dem Betriebssystem zu entfernen.
  • Das Risiko: Da die Schwachstelle bereits seit 2023 öffentlich dokumentiert war, bot sie ein leichtes Ziel für Angreifer, um lokale SYSTEM-Berechtigungen zu erlangen. Da kaum noch jemand physische Soft-Modems nutzt, ist die Entfernung die sicherste Methode, um diese Angriffsfläche dauerhaft zu schließen.

Kritische Infrastruktur-Updates

Schwere Lücken in Microsoft Office (CVE-2026-20952, CVE-2026-20953)

Besonders hervorzuheben sind zwei kritische RCE-Lücken in Word und Excel. Diese können bereits durch das bloße Anzeigen einer manipulierten Datei im Vorschaufenster (Preview Pane) von Outlook ausgelöst werden. Ein Nutzer muss die Datei also nicht einmal aktiv öffnen, um das System zu kompromittieren.

Windows Graphics (Virtualization Escape)

Ein Fehler in der Windows Graphics-Komponente ermöglichte es Angreifern in virtualisierten Umgebungen (z. B. Azure oder Hyper-V), aus einer Gast-VM auszubrechen und Zugriff auf den zugrunde liegenden Host-Server zu erhalten. Dies ist ein hochkritisches Szenario für Cloud-Anbieter und Unternehmen mit VDI-Infrastrukturen.

Die Sicherheitsupdates vom Patch Tuesday im Januar 2026

Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Januar 2026.

TagCVE IDCVE TitleSeverity
Agere Windows Modem DriverCVE-2023-31096MITRE: CVE-2023-31096 Windows Agere Soft Modem Driver Elevation of Privilege VulnerabilityImportant
Azure Connected Machine AgentCVE-2026-21224Azure Connected Machine Agent Elevation of Privilege VulnerabilityImportant
Azure Core shared client library for PythonCVE-2026-21226Azure Core shared client library for Python Remote Code Execution VulnerabilityImportant
Capability Access Management Service (camsvc)CVE-2026-20835Capability Access Management Service (camsvc) Information Disclosure VulnerabilityImportant
Capability Access Management Service (camsvc)CVE-2026-20851Capability Access Management Service (camsvc) Information Disclosure VulnerabilityImportant
Capability Access Management Service (camsvc)CVE-2026-20830Capability Access Management Service (camsvc) Elevation of Privilege VulnerabilityImportant
Capability Access Management Service (camsvc)CVE-2026-21221Capability Access Management Service (camsvc) Elevation of Privilege VulnerabilityImportant
Capability Access Management Service (camsvc)CVE-2026-20815Capability Access Management Service (camsvc) Elevation of Privilege VulnerabilityImportant
Connected Devices Platform Service (Cdpsvc)CVE-2026-20864Windows Connected Devices Platform Service Elevation of Privilege VulnerabilityImportant
Desktop Window ManagerCVE-2026-20805Desktop Window Manager Information Disclosure VulnerabilityImportant
Desktop Window ManagerCVE-2026-20871Desktop Windows Manager Elevation of Privilege VulnerabilityImportant
Dynamic Root of Trust for Measurement (DRTM)CVE-2026-20962Dynamic Root of Trust for Measurement (DRTM) Information Disclosure VulnerabilityImportant
Graphics KernelCVE-2026-20836DirectX Graphics Kernel Elevation of Privilege VulnerabilityImportant
Graphics KernelCVE-2026-20814DirectX Graphics Kernel Elevation of Privilege VulnerabilityImportant
Host Process for Windows TasksCVE-2026-20941Host Process for Windows Tasks Elevation of Privilege VulnerabilityImportant
Inbox COM ObjectsCVE-2026-21219Inbox COM Objects (Global Memory) Remote Code Execution VulnerabilityImportant
MarinerCVE-2026-21444libtpms returns wrong initialization vector when certain symmetric ciphers are usedModerate
MarinerCVE-2025-68758backlight: led-bl: Add devlink to supplier LEDsModerate
MarinerCVE-2025-68757drm/vgem-fence: Fix potential deadlock on releaseModerate
MarinerCVE-2025-68764NFS: Automounted filesystems should inherit ro,noexec,nodev,sync flagsModerate
MarinerCVE-2025-68756block: Use RCU in blk_mq_[un]quiesce_tagset() instead of set->tag_list_lockImportant
MarinerCVE-2025-68763crypto: starfive – Correctly handle return of sg_nents_for_lenModerate
MarinerCVE-2025-68755staging: most: remove broken i2c driverModerate
MarinerCVE-2025-68759wifi: rtl818x: Fix potential memory leaks in rtl8180_init_rx_ring()Important
MarinerCVE-2025-68766irqchip/mchp-eic: Fix error code in mchp_eic_domain_alloc()Important
MarinerCVE-2025-68753ALSA: firewire-motu: add bounds check in put_user loop for DSP eventsImportant
MarinerCVE-2025-68765mt76: mt7615: Fix memory leak in mt7615_mcu_wtbl_sta_add()Moderate
Microsoft Edge (Chromium-based)CVE-2026-0628Chromium: CVE-2026-0628 Insufficient policy enforcement in WebView tagUnknown
Microsoft Graphics ComponentCVE-2026-20822Windows Graphics Component Elevation of Privilege VulnerabilityCritical
Microsoft OfficeCVE-2026-20952Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2026-20953Microsoft Office Remote Code Execution VulnerabilityCritical
Microsoft OfficeCVE-2026-20943Microsoft Office Click-To-Run Elevation of Privilege VulnerabilityImportant
Microsoft Office ExcelCVE-2026-20949Microsoft Excel Security Feature Bypass VulnerabilityImportant
Microsoft Office ExcelCVE-2026-20950Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2026-20956Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2026-20957Microsoft Excel Remote Code Execution VulnerabilityCritical
Microsoft Office ExcelCVE-2026-20946Microsoft Excel Remote Code Execution VulnerabilityImportant
Microsoft Office ExcelCVE-2026-20955Microsoft Excel Remote Code Execution VulnerabilityCritical
Microsoft Office SharePointCVE-2026-20958Microsoft SharePoint Information Disclosure VulnerabilityImportant
Microsoft Office SharePointCVE-2026-20959Microsoft SharePoint Server Spoofing VulnerabilityImportant
Microsoft Office SharePointCVE-2026-20947Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2026-20951Microsoft SharePoint Server Remote Code Execution VulnerabilityImportant
Microsoft Office SharePointCVE-2026-20963Microsoft SharePoint Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2026-20948Microsoft Word Remote Code Execution VulnerabilityImportant
Microsoft Office WordCVE-2026-20944Microsoft Word Remote Code Execution VulnerabilityCritical
Printer Association ObjectCVE-2026-20808Windows File Explorer Elevation of Privilege VulnerabilityImportant
SQL ServerCVE-2026-20803Microsoft SQL Server Elevation of Privilege VulnerabilityImportant
Tablet Windows User Interface (TWINUI) SubsystemCVE-2026-20827Tablet Windows User Interface (TWINUI) Subsystem Information Disclosure VulnerabilityImportant
Tablet Windows User Interface (TWINUI) SubsystemCVE-2026-20826Tablet Windows User Interface (TWINUI) Subsystem Information Disclosure VulnerabilityImportant
Windows Admin CenterCVE-2026-20965Windows Admin Center Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2026-20831Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2026-20860Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Ancillary Function Driver for WinSockCVE-2026-20810Windows Ancillary Function Driver for WinSock Elevation of Privilege VulnerabilityImportant
Windows Client-Side Caching (CSC) ServiceCVE-2026-20839Windows Client-Side Caching (CSC) Service Information Disclosure VulnerabilityImportant
Windows Clipboard ServerCVE-2026-20844Windows Clipboard Server Elevation of Privilege VulnerabilityImportant
Windows Cloud Files Mini Filter DriverCVE-2026-20940Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant
Windows Cloud Files Mini Filter DriverCVE-2026-20857Windows Cloud Files Mini Filter Driver Elevation of Privilege VulnerabilityImportant
Windows Common Log File System DriverCVE-2026-20820Windows Common Log File System Driver Elevation of Privilege VulnerabilityImportant
Windows Deployment ServicesCVE-2026-0386Windows Deployment Services Remote Code Execution VulnerabilityImportant
Windows DWMCVE-2026-20842Microsoft DWM Core Library Elevation of Privilege VulnerabilityImportant
Windows Error ReportingCVE-2026-20817Windows Error Reporting Service Elevation of Privilege VulnerabilityImportant
Windows File ExplorerCVE-2026-20939Windows File Explorer Information Disclosure VulnerabilityImportant
Windows File ExplorerCVE-2026-20932Windows File Explorer Information Disclosure VulnerabilityImportant
Windows File ExplorerCVE-2026-20937Windows File Explorer Information Disclosure VulnerabilityImportant
Windows File ExplorerCVE-2026-20823Windows File Explorer Information Disclosure VulnerabilityImportant
Windows HelloCVE-2026-20852Windows Hello Tampering VulnerabilityImportant
Windows HelloCVE-2026-20804Windows Hello Tampering VulnerabilityImportant
Windows HTTP.sysCVE-2026-20929Windows HTTP.sys Elevation of Privilege VulnerabilityImportant
Windows Hyper-VCVE-2026-20825Windows Hyper-V Information Disclosure VulnerabilityImportant
Windows InstallerCVE-2026-20816Windows Installer Elevation of Privilege VulnerabilityImportant
Windows Internet Connection Sharing (ICS)CVE-2026-20828Windows rndismp6.sys Information Disclosure VulnerabilityImportant
Windows KerberosCVE-2026-20849Windows Kerberos Elevation of Privilege VulnerabilityImportant
Windows KerberosCVE-2026-20833Windows Kerberos Information Disclosure VulnerabilityImportant
Windows KernelCVE-2026-20838Windows Kernel Information Disclosure VulnerabilityImportant
Windows KernelCVE-2026-20818Windows Kernel Information Disclosure VulnerabilityImportant
Windows Kernel MemoryCVE-2026-20809Windows Kernel Memory Elevation of Privilege VulnerabilityImportant
Windows Kernel-Mode DriversCVE-2026-20859Windows Kernel-Mode Driver Elevation of Privilege VulnerabilityImportant
Windows LDAP – Lightweight Directory Access ProtocolCVE-2026-20812LDAP Tampering VulnerabilityImportant
Windows Local Security Authority Subsystem Service (LSASS)CVE-2026-20854Windows Local Security Authority Subsystem Service (LSASS) Remote Code Execution VulnerabilityCritical
Windows Local Security Authority Subsystem Service (LSASS)CVE-2026-20875Windows Local Security Authority Subsystem Service (LSASS) Denial of Service VulnerabilityImportant
Windows Local Session Manager (LSM)CVE-2026-20869Windows Local Session Manager (LSM) Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20924Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20874Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20862Windows Management Services Information Disclosure VulnerabilityImportant
Windows Management ServicesCVE-2026-20866Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20867Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20861Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20865Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20858Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20918Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20877Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20923Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows Management ServicesCVE-2026-20873Windows Management Services Elevation of Privilege VulnerabilityImportant
Windows MediaCVE-2026-20837Windows Media Remote Code Execution VulnerabilityImportant
Windows Motorola Soft Modem DriverCVE-2024-55414Windows Motorola Soft Modem Driver Elevation of Privilege VulnerabilityImportant
Windows NDISCVE-2026-20936Windows NDIS Information Disclosure VulnerabilityImportant
Windows NTFSCVE-2026-20922Windows NTFS Remote Code Execution VulnerabilityImportant
Windows NTFSCVE-2026-20840Windows NTFS Remote Code Execution VulnerabilityImportant
Windows NTLMCVE-2026-20925NTLM Hash Disclosure Spoofing VulnerabilityImportant
Windows NTLMCVE-2026-20872NTLM Hash Disclosure Spoofing VulnerabilityImportant
Windows Remote AssistanceCVE-2026-20824Windows Remote Assistance Security Feature Bypass VulnerabilityImportant
Windows Remote Procedure CallCVE-2026-20821Remote Procedure Call Information Disclosure VulnerabilityImportant
Windows Remote Procedure Call Interface Definition Language (IDL)CVE-2026-20832Windows Remote Procedure Call Interface Definition Language (IDL) Elevation of Privilege VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2026-20868Windows Routing and Remote Access Service (RRAS) Remote Code Execution VulnerabilityImportant
Windows Routing and Remote Access Service (RRAS)CVE-2026-20843Windows Routing and Remote Access Service (RRAS) Elevation of Privilege VulnerabilityImportant
Windows Secure BootCVE-2026-21265Secure Boot Certificate Expiration Security Feature Bypass VulnerabilityImportant
Windows Server Update ServiceCVE-2026-20856Windows Server Update Service (WSUS) Remote Code Execution VulnerabilityImportant
Windows ShellCVE-2026-20834Windows Spoofing VulnerabilityImportant
Windows ShellCVE-2026-20847Microsoft Windows File Explorer Spoofing VulnerabilityImportant
Windows SMB ServerCVE-2026-20926Windows SMB Server Elevation of Privilege VulnerabilityImportant
Windows SMB ServerCVE-2026-20921Windows SMB Server Elevation of Privilege VulnerabilityImportant
Windows SMB ServerCVE-2026-20919Windows SMB Server Elevation of Privilege VulnerabilityImportant
Windows SMB ServerCVE-2026-20927Windows SMB Server Denial of Service VulnerabilityImportant
Windows SMB ServerCVE-2026-20848Windows SMB Server Elevation of Privilege VulnerabilityImportant
Windows SMB ServerCVE-2026-20934Windows SMB Server Elevation of Privilege VulnerabilityImportant
Windows Telephony ServiceCVE-2026-20931Windows Telephony Service Elevation of Privilege VulnerabilityImportant
Windows TPMCVE-2026-20829TPM Trustlet Information Disclosure VulnerabilityImportant
Windows Virtualization-Based Security (VBS) EnclaveCVE-2026-20938Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege VulnerabilityImportant
Windows Virtualization-Based Security (VBS) EnclaveCVE-2026-20935Windows Virtualization-Based Security (VBS) Information Disclosure VulnerabilityImportant
Windows Virtualization-Based Security (VBS) EnclaveCVE-2026-20819Windows Virtualization-Based Security (VBS) Information Disclosure VulnerabilityImportant
Windows Virtualization-Based Security (VBS) EnclaveCVE-2026-20876Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege VulnerabilityCritical
Windows WalletServiceCVE-2026-20853Windows WalletService Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2026-20811Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2026-20870Windows Win32 Kernel Subsystem Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2026-20920Win32k Elevation of Privilege VulnerabilityImportant
Windows Win32K – ICOMPCVE-2026-20863Win32k Elevation of Privilege VulnerabilityImportant
Nach oben scrollen