<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Microsoft - Grams IT - Blog</title>
	<atom:link href="https://blog.grams-it.com/category/microsoft/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.grams-it.com</link>
	<description></description>
	<lastBuildDate>Sat, 21 Mar 2026 07:29:02 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Microsofts Qualitätsversprechen für Windows</title>
		<link>https://blog.grams-it.com/2026/03/21/microsofts-qualitaetsversprechen-fuer-windows/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsofts-qualitaetsversprechen-fuer-windows</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sat, 21 Mar 2026 07:27:54 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Betriebssystem Stabilität]]></category>
		<category><![CDATA[Hotpatching]]></category>
		<category><![CDATA[IT-Administration Herausforderungen]]></category>
		<category><![CDATA[Microsoft Patchday Probleme]]></category>
		<category><![CDATA[Patch-Management Strategie]]></category>
		<category><![CDATA[Safe Deployment Practices]]></category>
		<category><![CDATA[Software-Qualitätssicherung]]></category>
		<category><![CDATA[Windows 11]]></category>
		<category><![CDATA[Windows Insider Feedback]]></category>
		<category><![CDATA[Windows Updates Sicherheit]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=999</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" fetchpriority="high" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Jeder IT-Administrator kennt diesen Moment am zweiten Dienstag des Monats: Der Finger schwebt über der Freigabe für die neuesten Windows-Patches, während im Hinterkopf die Sirenen schrillen. Wird der Drucker morgen noch funktionieren? Bleiben die VPN-Clients stabil? Oder steht das Telefon ab acht Uhr morgens nicht mehr still? In meinem Artikel vom Mai 2025 habe ich [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/21/microsofts-qualitaetsversprechen-fuer-windows/">Microsofts Qualitätsversprechen für Windows</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Jeder IT-Administrator kennt diesen Moment am zweiten Dienstag des Monats: Der Finger schwebt über der Freigabe für die neuesten Windows-Patches, während im Hinterkopf die Sirenen schrillen. Wird der Drucker morgen noch funktionieren? Bleiben die VPN-Clients stabil? Oder steht das Telefon ab acht Uhr morgens nicht mehr still?</p>



<p>In meinem Artikel vom Mai 2025 habe ich die <strong><a href="https://blog.grams-it.com/2025/05/17/microsoft-qualitaet-der-dienstleistung-bzgl-windows-updates-als-sicherheitsrisiko/" title="">Qualität der Dienstleistung bzgl. Windows Updates bereits als Sicherheitsrisiko</a></strong> bezeichnet. Nun hat Microsoft am 20. März 2026 ein neues „Commitment to Windows Quality“ veröffentlicht. Man gelobt Besserung, spricht von tieferer Integration und KI-gestützten Tests. Ich habe mir dieses Versprechen genau angesehen und mit der Realität der letzten Monate abgeglichen. Es ist Zeit für eine Bestandsaufnahme: Erleben wir gerade eine echte Wende oder nur eine weitere PR-Offensive?</p>



<h2 class="wp-block-heading">Der Fahrplan aus Redmond: Was Microsoft konkret plant</h2>



<p>Bevor wir in die Kritik einsteigen, schauen wir uns nüchtern an, was Microsoft eigentlich verspricht. Der aktuelle Bericht aus Redmond ist kein gewöhnliches Marketing-Bla-Bla, sondern ein technischer Fahrplan, der drei zentrale Baustellen adressiert.</p>



<h3 class="wp-block-heading">1. Safe Deployment Practices (SDP) 2.0</h3>



<p>Microsoft gibt offen zu, dass die bisherigen Rollouts zu riskant waren. Der neue Plan sieht vor, Updates in deutlich kleineren Wellen zu verteilen. Eine KI-gesteuerte &#8222;Health-Engine&#8220; überwacht während des Rollouts weltweit Millionen von Geräten in Echtzeit. Registriert das System eine Häufung von Bluescreens oder Treiber-Konflikten bei einer bestimmten Hardware-Konfiguration, wird der Rollout für identische Geräte sofort und vollautomatisch gestoppt.</p>



<h3 class="wp-block-heading">2. Das Ende des Neustart-Zwangs: Hotpatching</h3>



<p>Ein Punkt, der viele Admins aufhorchen lässt, ist die Ausweitung des sogenannten &#8222;Hotpatching&#8220;. Bisher war dies weitgehend Windows Server und speziellen Azure-Editionen vorbehalten. Microsoft plant nun, diese Technologie massiv in Windows 11 zu integrieren. Die Idee: Sicherheitsrelevante Patches werden direkt im laufenden Betrieb in den Speicher geladen, ohne dass ein Neustart erforderlich ist. Das soll die Ausfallzeiten minimieren und die Patch-Quote erhöhen, da Nutzer Updates nicht mehr wegen eines unpassenden Neustarts aufschieben.</p>



<h3 class="wp-block-heading">3. &#8222;Kernel-Resilienz&#8220; und Treiber-Isolation</h3>



<p>Ein massives Problem der letzten Jahre waren Drittanbieter-Treiber, die nach einem Windows-Update das System instabil machten. Microsoft will hier an die Architektur ran. Geplant ist eine stärkere Isolation kritischer Kernel-Komponenten. Treiber sollen in einer Art Sandbox laufen, damit ein fehlerhafter Grafik- oder Netzwerktreiber nicht mehr das gesamte Betriebssystem mit in den Abgrund reißt.</p>



<h3 class="wp-block-heading">4. Transparenz-Offensive im Insider-Programm</h3>



<p>Das Feedback-Hub war bisher oft eine Einbahnstraße. Microsoft gelobt nun Besserung: Ingenieure sollen direkt auf kritische Bug-Reports reagieren. Zudem soll es eine &#8222;Early Warning&#8220;-Sektion geben, in der Admins sehen können, welche Änderungen an der Code-Basis potenziell Auswirkungen auf Unternehmens-Software (wie ERP-Systeme oder Sicherheits-Agents) haben könnten.</p>



<h2 class="wp-block-heading">Das Versprechen vs. Die Realität: Ein kritischer Vergleich</h2>



<p>Das klingt auf dem Papier hervorragend. Aber wir haben solche Versprechen schon oft gehört. Microsoft spricht davon, dass man „den Dialog mit der Community sucht“. Doch wie sieht dieser Dialog in der Praxis aus, wenn man seit Jahren mit einer, wie ich es im Januar nannte, <strong><a href="https://blog.grams-it.com/2026/01/21/microsoft-neues-jahr-und-immer-noch-miserable-patch-qualitaet/" title="">miserablen Patch-Qualität</a></strong> zu kämpfen hat?</p>



<p>Wenn wir ehrlich sind, ist das Vertrauen der professionellen IT-Welt massiv beschädigt. Anfang Januar 2026 mussten wir feststellen, dass selbst grundlegende Sicherheits-Fixes Systeme in Boot-Schleifen schickten. Ein Betriebssystem, das als Fundament für kritische Infrastrukturen dient, darf sich solche Schnitzer nicht erlauben.</p>



<p>In meinem Kommentar <strong>„<a href="https://blog.grams-it.com/2026/01/04/meine-meinung-warum-microsoft-jetzt-radikal-umdenken-muss/" title="">Warum Microsoft jetzt radikal umdenken muss</a>“</strong> habe ich darauf hingewiesen, dass die Komplexität von Windows mittlerweile ein Level erreicht hat, das mit den aktuellen Test-Zyklen nicht mehr beherrschbar scheint. Das Problem ist nicht nur der einzelne Bug. Es ist die schiere Frequenz von Fehlern, die Admins dazu zwingt, Patches hinauszuzögern. Und genau hier entsteht das eigentliche Risiko: Wer aus Angst vor Instabilität nicht patcht, lässt die Tür für Angreifer offen.</p>



<h2 class="wp-block-heading">Patch-Qualität als Sicherheitsrisiko</h2>



<p>Es ist ein Paradoxon: Wir installieren Updates, um sicher zu sein. Aber wenn das Update das System lahmlegt, gefährdet es die Verfügbarkeit – und Verfügbarkeit ist eine der drei Säulen der IT-Sicherheit.</p>



<h3 class="wp-block-heading">Wenn das Heilmittel die Krankheit verschlimmert</h3>



<p>In der Vergangenheit gab es Fälle, in denen Sicherheitsupdates Schwachstellen im LSASS-Prozess aufrissen oder Domain-Controller unbrauchbar machten. Für ein Unternehmen bedeutet das: Stillstand. Microsofts neue Strategie sieht vor, „sicherheitskritische Patches von funktionalen Änderungen stärker zu trennen“. Das ist ein Schritt in die richtige Richtung, den wir seit Jahren fordern. Wir brauchen keine neuen Emojis in der Taskleiste, wenn das Kernelement der Authentifizierung instabil ist.</p>



<h3 class="wp-block-heading">Die Kosten der Nachlässigkeit</h3>



<p>Schlechte Qualität ist teuer. Nicht für Microsoft, sondern für Sie als Kunden. Jede Stunde, die ein Admin mit dem Rollback eines Updates verbringt, kostet Geld. Jede Minute Ausfallzeit in der Produktion kostet Vermögen. Solange Microsoft diese externen Kosten nicht in seine eigene Kalkulation einbezieht, bleibt die Motivation für echte Qualitätssicherung gering. Die angekündigten &#8222;Resilienz-Mechanismen&#8220; müssen beweisen, dass sie mehr sind als nur ein automatischer Reset-Knopf.</p>



<h2 class="wp-block-heading">KI in der Qualitätssicherung: Rettung oder Ablenkung?</h2>



<p>Microsoft setzt jetzt voll auf KI, um Bugs zu finden. „Intelligente Algorithmen“ sollen Hardware-Konfigurationen simulieren und Inkompatibilitäten vorhersagen.</p>



<p>Ich bin hier skeptisch. KI ist kein magischer Zauberstab, der schlechtes Architektur-Design repariert. Wenn der Code-Unterbau von Windows an vielen Stellen noch auf Altlasten aus den 90ern basiert, wird auch die beste KI Schwierigkeiten haben, jede Seiteneffekte-Kombination zu finden. Ich habe das Gefühl, man versucht hier, ein strukturelles Problem mit Mathematik zu erschlagen.</p>



<p>Echte Qualität entsteht durch:</p>



<ul class="wp-block-list">
<li><strong>Menschen, die Verantwortung übernehmen.</strong> Ein Bug sollte einen Namen haben, keinen Algorithmus.</li>



<li><strong>Längere Testphasen für Unternehmenskunden.</strong> Wir sind keine Beta-Tester.</li>



<li><strong>Ein echtes Zuhören auf die Signale der Insider.</strong></li>
</ul>



<p>Bisher wirkte das Insider-Programm oft wie eine kostenlose Labor-Ratte für neue Werbe-Features in der Taskleiste, anstatt ein ernsthaftes Tool für die Stabilitätsprüfung zu sein. Wenn Microsoft jetzt &#8222;Transparenz&#8220; verspricht, müssen sie auch die hässlichen Wahrheiten teilen – nicht nur die Erfolgsmeldungen.</p>



<h2 class="wp-block-heading">Was sich für IT-Administratoren jetzt ändern muss</h2>



<p>Unabhängig davon, was Microsoft verspricht, müssen wir unsere Strategien anpassen. Wir können uns nicht darauf verlassen, dass „diesmal alles besser wird“. Die Geschichte der Windows-Updates ist eine Geschichte voller gebrochener Versprechen.</p>



<h3 class="wp-block-heading">1. Granulare Deployment-Gruppen</h3>



<p>Nutzen Sie die „Rings“-Strategie konsequenter denn je. Lassen Sie eine kleine Gruppe von Test-Systemen (die wirklich unterschiedliche Hardware und Software nutzen) die Patches eine Woche vor dem Rest des Unternehmens testen. Warten Sie nicht auf Microsofts KI – bauen Sie Ihre eigene menschliche Firewall.</p>



<h3 class="wp-block-heading">2. Monitoring statt Gottvertrauen</h3>



<p>Verlassen Sie sich nicht auf die Erfolgsmeldung im WSUS oder Intune. Überwachen Sie die Event-Logs Ihrer Clients nach Updates massiv auf „Silent Errors“ oder Performance-Einbrüche. Oft schleichen sich Probleme ein, die erst nach Tagen bemerkt werden, wenn die Datenbank-Verbindung zum dritten Mal abbricht.</p>



<h3 class="wp-block-heading">3. Backup ist Pflicht</h3>



<p>Klingt trivial, wird aber oft vernachlässigt: Ein Snapshot virtueller Maschinen vor dem Patchday spart im Ernstfall Stunden. Wer heute noch ohne funktionierenden Rollback-Plan patcht, handelt grob fahrlässig.</p>



<h2 class="wp-block-heading">Fazit: Taten statt warmer Worte</h2>



<p>Das neue „Commitment to Windows Quality“ ist eine Anerkennung des Problems. Das ist immerhin der erste Schritt zur Besserung. Microsoft hat gemerkt, dass die Kritik lauter wird und die Konkurrenz (oder der Umstieg auf Cloud-Desktops) für einige Kunden attraktiver wird, wenn die Basis-Stabilität bröckelt.</p>



<p>Ich halte das geplante &#8222;Hotpatching&#8220; für eine großartige Sache – wenn es funktioniert. Aber ich fürchte auch, dass die Komplexität dadurch nur weiter steigt. Wir tauschen den Neustart gegen eine potenzielle Speicher-Fragmentierung oder Laufzeit-Fehler ein.</p>



<p>Microsoft muss beweisen, dass Qualität kein Marketing-Begriff ist, den man alle zwei Jahre neu definiert. Wir werden sie an den Patchdays der kommenden Monate messen. Wenn wir weiterhin über zerschossene Startmenüs oder streikende Netzwerk-Stacks diskutieren müssen, war das ganze Dokument nur Makulatur.</p>



<p>Ich bleibe dabei: Microsoft muss radikal umdenken. Qualität darf kein Feature sein, das man verspricht – sie muss die Grundlage sein, auf der alles andere aufbaut.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/21/microsofts-qualitaetsversprechen-fuer-windows/">Microsofts Qualitätsversprechen für Windows</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2026-03 Patchday</title>
		<link>https://blog.grams-it.com/2026/03/13/2026-03-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-03-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 07:18:13 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[.NET Schwachstelle]]></category>
		<category><![CDATA[Copilot Sicherheit]]></category>
		<category><![CDATA[CVE-2026-21262]]></category>
		<category><![CDATA[CVE-2026-26144]]></category>
		<category><![CDATA[IT-Administration]]></category>
		<category><![CDATA[Microsoft Office RCE]]></category>
		<category><![CDATA[Microsoft Patchday März 2026]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Schwachstellen-Management]]></category>
		<category><![CDATA[Sicherheitsupdates]]></category>
		<category><![CDATA[SQL Server Security]]></category>
		<category><![CDATA[Windows 11 Updates]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=954</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der März-Patchday 2026 präsentiert sich auf den ersten Blick etwas ruhiger als der turbulente Vormonat, doch der Schein trügt. Während Microsoft dieses Mal keine aktiv ausgenutzten Sicherheitslücken meldet, stehen IT-Administratoren dennoch vor einer Mammutaufgabe: 79 behobene Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und kritische Fehler in der Office-Suite, verlangen nach sofortiger Aufmerksamkeit. Besonders die Kombination [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/13/2026-03-patchday/">2026-03 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der März-Patchday 2026 präsentiert sich auf den ersten Blick etwas ruhiger als der turbulente Vormonat, doch der Schein trügt. Während Microsoft dieses Mal keine aktiv ausgenutzten Sicherheitslücken meldet, stehen IT-Administratoren dennoch vor einer Mammutaufgabe: 79 behobene Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und kritische Fehler in der Office-Suite, verlangen nach sofortiger Aufmerksamkeit.</p>



<p>Besonders die Kombination aus KI-Integrationen wie Microsoft Copilot und klassischen Office-Anwendungen rückt in den Fokus der Angreifer. Ein proaktives <strong>Schwachstellen-Management</strong> ist auch in diesem Monat kein optionaler Luxus, sondern die Basis für die Betriebssicherheit Ihres Unternehmens. In diesem Artikel analysieren wir die wichtigsten Updates und zeigen Ihnen, wo die größten Gefahren lauern.</p>



<h2 class="wp-block-heading">Die nackten Zahlen: Eine Übersicht des März-Updates</h2>



<p>Microsoft hat im März 2026 insgesamt 79 Sicherheitslücken geschlossen. Damit liegt die Anzahl über dem Vormonat (58), bleibt aber leicht unter dem Jahresdurchschnitt.</p>



<h3 class="wp-block-heading">Verteilung nach Schweregrad</h3>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> 3</li>



<li><strong>Wichtig (Important):</strong> 72</li>



<li><strong>Moderat (Moderate):</strong> 4</li>
</ul>



<p>Die Verteilung der Kategorien zeigt einen deutlichen Schwerpunkt auf der Ausweitung von Berechtigungen (46 Fälle), gefolgt von Remote-Code-Execution (18 Fälle) und der Offenlegung von Informationen (10 Fälle). Betroffen sind neben Windows 11 und Windows Server auch SQL Server, .NET und intensiv die Microsoft Office-Produkte.</p>



<h2 class="wp-block-heading">Brennpunkt: Die 2 öffentlich bekannten Zero-Day-Lücken</h2>



<p>Auch wenn laut Microsoft derzeit keine aktive Ausnutzung in freier Wildbahn (&#8222;in the wild&#8220;) beobachtet wurde, stellt die öffentliche Bekanntheit dieser Lücken ein erhöhtes Risiko dar. Sobald Details bekannt sind, ist die Entwicklung von Exploits meist nur eine Frage von Stunden.</p>



<h3 class="wp-block-heading">CVE-2026-21262 – SQL Server Elevation of Privilege Vulnerability</h3>



<p><em>„Fehlerhafte Zugriffskontrollen in Datenbankstrukturen können einfache Benutzer in Administratoren verwandeln und die Integrität des gesamten Datenschatzes gefährden.“</em></p>



<p>Diese Schwachstelle betrifft den Microsoft SQL Server und ermöglicht es einem bereits authentifizierten Angreifer, seine Berechtigungen über das Netzwerk auf das Niveau eines SQL-Admins anzuheben. Die Lücke wurde durch eine Veröffentlichung über Berechtigungen in gespeicherten Prozeduren bekannt.</p>



<p>CVSS-Score: 7.8 SCHWERWIEGENDHEIT: Wichtig BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Die Details zur Schwachstelle wurden öffentlich dokumentiert. Es gibt jedoch noch keine Berichte über massenhafte Ausnutzung durch Cyberkriminelle.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke resultiert aus einer unzureichenden Prüfung der Zugriffsberechtigungen innerhalb des SQL Servers. Ein Angreifer mit minimalen Rechten kann diese Logikfehler ausnutzen, um administrative Rollen zu übernehmen. Da SQL Server oft das Herzstück der Unternehmensdaten bilden, ist das Schadenspotenzial enorm.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Eine Kompromittierung des SQL-Admins bedeutet den vollen Zugriff auf alle gespeicherten Daten, die Möglichkeit zur Datenmanipulation oder zum Diebstahl sensibler Kundendaten. Dies kann zu massiven Compliance-Verstößen und Betriebsunterbrechungen führen.</p>



<h3 class="wp-block-heading">CVE-2026-26127 – .NET Denial of Service Vulnerability</h3>



<p><em>„Ein einziger präparierter Lesezugriff kann .NET-Anwendungen in die Knie zwingen und kritische Dienste weltweit zum Stillstand bringen.“</em></p>



<p>Eine öffentlich bekannte Schwachstelle in .NET ermöglicht es Angreifern, einen Denial-of-Service-Zustand (DoS) herbeizuführen. Durch einen &#8222;Out-of-bounds read&#8220; kann die Anwendung zum Absturz gebracht werden.</p>



<p>CVSS-Score: 7.5 SCHWERWIEGENDHEIT: Wichtig BEDROHUNG: Denial of Service</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Ein Angreifer kann über das Netzwerk speziell geformte Daten an eine .NET-Anwendung senden. Da die Anwendung versucht, außerhalb des zugewiesenen Speicherbereichs zu lesen, kommt es zum Programmabbruch. Da viele Webdienste auf .NET basieren, ist die Reichweite dieser Lücke groß.</p>



<h2 class="wp-block-heading">Fokus: Office &amp; Copilot – Die neuen Angriffsvektoren</h2>



<p>In diesem Monat sollten Administratoren ein besonderes Augenmerk auf Microsoft Office legen. Hier wurden kritische Lücken geschlossen, die besonders heimtückisch sind.</p>



<h3 class="wp-block-heading">CVE-2026-26144 – Microsoft Excel Information Disclosure Vulnerability</h3>



<p><em>„Wenn die KI zum unfreiwilligen Spion wird: Eine Lücke in Excel erlaubt es dem Copilot, sensible Daten ohne Wissen des Nutzers nach außen zu tragen.“</em></p>



<p>Diese als kritisch eingestufte Schwachstelle ermöglicht die Offenlegung von Informationen. Das Besondere: Angreifer können den &#8222;Copilot Agent Mode&#8220; dazu bringen, Daten über das Netzwerk zu exfiltrieren, ohne dass der Benutzer interagieren muss (Zero-Click).</p>



<p>CVSS-Score: 7.5 SCHWERWIEGENDHEIT: Kritisch BEDROHUNG: Offenlegung von Informationen</p>



<p><strong>DRINGLICHKEIT</strong>: Aufgrund des &#8222;Zero-Click&#8220;-Potenzials und der Integration moderner KI-Funktionen ist dieses Update für alle Unternehmen, die Microsoft 365 nutzen, von höchster Priorität.</p>



<h3 class="wp-block-heading">CVE-2026-26110 &amp; CVE-2026-26113 – Microsoft Office RCE</h3>



<p>Diese beiden Lücken ermöglichen die Ausführung von beliebigem Code (Remote Code Execution). Besonders gefährlich: Die Ausnutzung kann bereits über die <strong>Vorschau-Funktion (Preview Pane)</strong> in Outlook oder dem Explorer erfolgen. Ein einfaches Betrachten einer Datei reicht somit aus, um das System zu infizieren.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday März 2026</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26131" rel="noreferrer noopener" target="_blank">CVE-2026-26131</a></td><td>.NET Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26127" rel="noreferrer noopener" target="_blank">CVE-2026-26127</a></td><td>.NET Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Active Directory Domain Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25177" rel="noreferrer noopener" target="_blank">CVE-2026-25177</a></td><td>Active Directory Domain Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>ASP.NET Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26130" rel="noreferrer noopener" target="_blank">CVE-2026-26130</a></td><td>ASP.NET Core Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Azure Arc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26141" rel="noreferrer noopener" target="_blank">CVE-2026-26141</a></td><td>Hybrid Worker Extension (Arc-enabled Windows VMs) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23651" rel="noreferrer noopener" target="_blank">CVE-2026-23651</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26124" rel="noreferrer noopener" target="_blank">CVE-2026-26124</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26122" rel="noreferrer noopener" target="_blank">CVE-2026-26122</a></td><td>Microsoft ACI Confidential Containers Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Entra ID</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26148" rel="noreferrer noopener" target="_blank">CVE-2026-26148</a></td><td>Microsoft Azure AD SSH Login extension for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26121" rel="noreferrer noopener" target="_blank">CVE-2026-26121</a></td><td>Azure IOT Explorer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23662" rel="noreferrer noopener" target="_blank">CVE-2026-23662</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23661" rel="noreferrer noopener" target="_blank">CVE-2026-23661</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23664" rel="noreferrer noopener" target="_blank">CVE-2026-23664</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure Linux Virtual Machines</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23665" rel="noreferrer noopener" target="_blank">CVE-2026-23665</a></td><td>Linux Azure Diagnostic extension (LAD) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure MCP Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26118" rel="noreferrer noopener" target="_blank">CVE-2026-26118</a></td><td>Azure MCP Server Tools Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Portal Windows Admin Center</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23660" rel="noreferrer noopener" target="_blank">CVE-2026-23660</a></td><td>Windows Admin Center in Azure Portal Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Windows Virtual Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26117" rel="noreferrer noopener" target="_blank">CVE-2026-26117</a></td><td>Arc Enabled Servers &#8211; Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Broadcast DVR</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23667" rel="noreferrer noopener" target="_blank">CVE-2026-23667</a></td><td>Broadcast DVR Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24292" rel="noreferrer noopener" target="_blank">CVE-2026-24292</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>GitHub Repo: zero-shot-scfoundation</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23654" rel="noreferrer noopener" target="_blank">CVE-2026-23654</a></td><td>GitHub: Zero Shot SCFoundation Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23235" rel="noreferrer noopener" target="_blank">CVE-2026-23235</a></td><td>f2fs: fix out-of-bounds access in sysfs attribute read/write</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23234" rel="noreferrer noopener" target="_blank">CVE-2026-23234</a></td><td>f2fs: fix to avoid UAF in f2fs_write_end_io()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3713" rel="noreferrer noopener" target="_blank">CVE-2026-3713</a></td><td>pnggroup libpng pnm2png pnm2png.c do_pnm2png heap-based overflow</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23237" rel="noreferrer noopener" target="_blank">CVE-2026-23237</a></td><td>platform/x86: classmate-laptop: Add missing NULL pointer checks</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26017" rel="noreferrer noopener" target="_blank">CVE-2026-26017</a></td><td>CoreDNS ACL Bypass</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26018" rel="noreferrer noopener" target="_blank">CVE-2026-26018</a></td><td>CoreDNS Loop Detection Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-2297" rel="noreferrer noopener" target="_blank">CVE-2026-2297</a></td><td>SourcelessFileLoader does not use io.open_code()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0038" rel="noreferrer noopener" target="_blank">CVE-2026-0038</a></td><td>In multiple functions of mem_protect.c, there is a possible way to execute arbitrary code due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27601" rel="noreferrer noopener" target="_blank">CVE-2026-27601</a></td><td>Underscore.js has unlimited recursion in _.flatten and _.isEqual, potential for DoS attack</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23236" rel="noreferrer noopener" target="_blank">CVE-2026-23236</a></td><td>fbdev: smscufx: properly copy ioctl memory to kernelspace</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23865" rel="noreferrer noopener" target="_blank">CVE-2026-23865</a></td><td>An integer overflow in the tt_var_load_item_variation_store function of the Freetype library in versions 2.13.2 and 2.13.3 may allow for an out of bounds read operation when parsing HVAR/VVAR/MVAR tables in OpenType variable fonts. This issue is fixed in version 2.14.2.</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-71238" rel="noreferrer noopener" target="_blank">CVE-2025-71238</a></td><td>scsi: qla2xxx: Fix bsg_done() causing double free</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3338" rel="noreferrer noopener" target="_blank">CVE-2026-3338</a></td><td>PKCS7_verify Signature Validation Bypass in AWS-LC</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23231" rel="noreferrer noopener" target="_blank">CVE-2026-23231</a></td><td>netfilter: nf_tables: fix use-after-free in nf_tables_addchain()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3381" rel="noreferrer noopener" target="_blank">CVE-2026-3381</a></td><td>Compress::Raw::Zlib versions through 2.219 for Perl use potentially insecure versions of zlib</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0031" rel="noreferrer noopener" target="_blank">CVE-2026-0031</a></td><td>In multiple functions of mem_protect.c, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23238" rel="noreferrer noopener" target="_blank">CVE-2026-23238</a></td><td>romfs: check sb_set_blocksize() return value</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3494" rel="noreferrer noopener" target="_blank">CVE-2026-3494</a></td><td>MariaDB Server Audit Plugin Comment Handling Bypass</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3336" rel="noreferrer noopener" target="_blank">CVE-2026-3336</a></td><td>PKCS7_verify Certificate Chain Validation Bypass in AWS-LC</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0032" rel="noreferrer noopener" target="_blank">CVE-2026-0032</a></td><td>In multiple functions of mem_protect.c, there is a possible out-of-bounds write due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Microsoft Authenticator</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26123" rel="noreferrer noopener" target="_blank">CVE-2026-26123</a></td><td>Microsoft Authenticator Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25167" rel="noreferrer noopener" target="_blank">CVE-2026-25167</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Devices Pricing Program</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21536" rel="noreferrer noopener" target="_blank">CVE-2026-21536</a></td><td>Microsoft Devices Pricing Program Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3544" rel="noreferrer noopener" target="_blank">CVE-2026-3544</a></td><td>Chromium: CVE-2026-3544 Heap buffer overflow in WebCodecs</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3540" rel="noreferrer noopener" target="_blank">CVE-2026-3540</a></td><td>Chromium: CVE-2026-3540 Inappropriate implementation in WebAudio</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3536" rel="noreferrer noopener" target="_blank">CVE-2026-3536</a></td><td>Chromium: CVE-2026-3536 Integer overflow in ANGLE</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3538" rel="noreferrer noopener" target="_blank">CVE-2026-3538</a></td><td>Chromium: CVE-2026-3538 Integer overflow in Skia</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3545" rel="noreferrer noopener" target="_blank">CVE-2026-3545</a></td><td>Chromium: CVE-2026-3545 Insufficient data validation in Navigation</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3541" rel="noreferrer noopener" target="_blank">CVE-2026-3541</a></td><td>Chromium: CVE-2026-3541 Inappropriate implementation in CSS</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3543" rel="noreferrer noopener" target="_blank">CVE-2026-3543</a></td><td>Chromium: CVE-2026-3543 Inappropriate implementation in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3539" rel="noreferrer noopener" target="_blank">CVE-2026-3539</a></td><td>Chromium: CVE-2026-3539 Object lifecycle issue in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3542" rel="noreferrer noopener" target="_blank">CVE-2026-3542</a></td><td>Chromium: CVE-2026-3542 Inappropriate implementation in WebAssembly</td><td>Unknown</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25169" rel="noreferrer noopener" target="_blank">CVE-2026-25169</a></td><td>Windows Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25180" rel="noreferrer noopener" target="_blank">CVE-2026-25180</a></td><td>Windows Graphics Component Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25168" rel="noreferrer noopener" target="_blank">CVE-2026-25168</a></td><td>Windows Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23668" rel="noreferrer noopener" target="_blank">CVE-2026-23668</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26110" rel="noreferrer noopener" target="_blank">CVE-2026-26110</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26113" rel="noreferrer noopener" target="_blank">CVE-2026-26113</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26134" rel="noreferrer noopener" target="_blank">CVE-2026-26134</a></td><td>Microsoft Office Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26144" rel="noreferrer noopener" target="_blank">CVE-2026-26144</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26109" rel="noreferrer noopener" target="_blank">CVE-2026-26109</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26108" rel="noreferrer noopener" target="_blank">CVE-2026-26108</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26107" rel="noreferrer noopener" target="_blank">CVE-2026-26107</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26112" rel="noreferrer noopener" target="_blank">CVE-2026-26112</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26105" rel="noreferrer noopener" target="_blank">CVE-2026-26105</a></td><td>Microsoft SharePoint Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26114" rel="noreferrer noopener" target="_blank">CVE-2026-26114</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26106" rel="noreferrer noopener" target="_blank">CVE-2026-26106</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Semantic Kernel Python SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26030" rel="noreferrer noopener" target="_blank">CVE-2026-26030</a></td><td>GitHub: CVE-2026-26030 Microsoft Semantic Kernel InMemoryVectorStore filter functionality vulnerable</td><td>Important</td></tr><tr><td>Payment Orchestrator Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26125" rel="noreferrer noopener" target="_blank">CVE-2026-26125</a></td><td>Payment Orchestrator Service Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Push Message Routing Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24282" rel="noreferrer noopener" target="_blank">CVE-2026-24282</a></td><td>Push message Routing Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25170" rel="noreferrer noopener" target="_blank">CVE-2026-25170</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21262" rel="noreferrer noopener" target="_blank">CVE-2026-21262</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26116" rel="noreferrer noopener" target="_blank">CVE-2026-26116</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26115" rel="noreferrer noopener" target="_blank">CVE-2026-26115</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>System Center Operations Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20967" rel="noreferrer noopener" target="_blank">CVE-2026-20967</a></td><td>System Center Operations Manager (SCOM) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Accessibility Infrastructure (ATBroker.exe)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25186" rel="noreferrer noopener" target="_blank">CVE-2026-25186</a></td><td>Windows Accessibility Infrastructure (ATBroker.exe) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Accessibility Infrastructure (ATBroker.exe)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24291" rel="noreferrer noopener" target="_blank">CVE-2026-24291</a></td><td>Windows Accessibility Infrastructure (ATBroker.exe) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25179" rel="noreferrer noopener" target="_blank">CVE-2026-25179</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24293" rel="noreferrer noopener" target="_blank">CVE-2026-24293</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25176" rel="noreferrer noopener" target="_blank">CVE-2026-25176</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25178" rel="noreferrer noopener" target="_blank">CVE-2026-25178</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows App Installer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23656" rel="noreferrer noopener" target="_blank">CVE-2026-23656</a></td><td>Windows App Installer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25171" rel="noreferrer noopener" target="_blank">CVE-2026-25171</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth RFCOM Protocol Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23671" rel="noreferrer noopener" target="_blank">CVE-2026-23671</a></td><td>Windows Bluetooth RFCOM Protocol Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24296" rel="noreferrer noopener" target="_blank">CVE-2026-24296</a></td><td>Windows Device Association Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24295" rel="noreferrer noopener" target="_blank">CVE-2026-24295</a></td><td>Windows Device Association Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25189" rel="noreferrer noopener" target="_blank">CVE-2026-25189</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Extensible File Allocation</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25174" rel="noreferrer noopener" target="_blank">CVE-2026-25174</a></td><td>Windows Extensible File Allocation Table Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows File Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24283" rel="noreferrer noopener" target="_blank">CVE-2026-24283</a></td><td>Multiple UNC Provider Kernel Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25190" rel="noreferrer noopener" target="_blank">CVE-2026-25190</a></td><td>GDI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI+</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25181" rel="noreferrer noopener" target="_blank">CVE-2026-25181</a></td><td>GDI+ Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kerberos</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24297" rel="noreferrer noopener" target="_blank">CVE-2026-24297</a></td><td>Windows Kerberos Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26132" rel="noreferrer noopener" target="_blank">CVE-2026-26132</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24289" rel="noreferrer noopener" target="_blank">CVE-2026-24289</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24287" rel="noreferrer noopener" target="_blank">CVE-2026-24287</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows MapUrlToZone</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23674" rel="noreferrer noopener" target="_blank">CVE-2026-23674</a></td><td>MapUrlToZone Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Mobile Broadband</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24288" rel="noreferrer noopener" target="_blank">CVE-2026-24288</a></td><td>Windows Mobile Broadband Driver Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows NTFS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25175" rel="noreferrer noopener" target="_blank">CVE-2026-25175</a></td><td>Windows NTFS Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Performance Counters</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25165" rel="noreferrer noopener" target="_blank">CVE-2026-25165</a></td><td>Performance Counters for Windows Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Print Spooler Components</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23669" rel="noreferrer noopener" target="_blank">CVE-2026-23669</a></td><td>Windows Print Spooler Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24290" rel="noreferrer noopener" target="_blank">CVE-2026-24290</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23673" rel="noreferrer noopener" target="_blank">CVE-2026-23673</a></td><td>Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26111" rel="noreferrer noopener" target="_blank">CVE-2026-26111</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25173" rel="noreferrer noopener" target="_blank">CVE-2026-25173</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25172" rel="noreferrer noopener" target="_blank">CVE-2026-25172</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell Link Processing</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25185" rel="noreferrer noopener" target="_blank">CVE-2026-25185</a></td><td>Windows Shell Link Processing Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26128" rel="noreferrer noopener" target="_blank">CVE-2026-26128</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24294" rel="noreferrer noopener" target="_blank">CVE-2026-24294</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows System Image Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25166" rel="noreferrer noopener" target="_blank">CVE-2026-25166</a></td><td>Windows System Image Manager Assessment and Deployment Kit (ADK) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Telephony Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25188" rel="noreferrer noopener" target="_blank">CVE-2026-25188</a></td><td>Windows Telephony Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Disk Format File System Driver (UDFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23672" rel="noreferrer noopener" target="_blank">CVE-2026-23672</a></td><td>Windows Universal Disk Format File System Driver (UDFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24285" rel="noreferrer noopener" target="_blank">CVE-2026-24285</a></td><td>Win32k Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Winlogon</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25187" rel="noreferrer noopener" target="_blank">CVE-2026-25187</a></td><td>Winlogon Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/13/2026-03-patchday/">2026-03 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2026-02 Patchday</title>
		<link>https://blog.grams-it.com/2026/02/11/2026-02-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-02-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 11 Feb 2026 05:39:58 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[CVE-2026-21310]]></category>
		<category><![CDATA[CVE-2026-21342]]></category>
		<category><![CDATA[CVE-2026-21350]]></category>
		<category><![CDATA[CVE-2026-21355]]></category>
		<category><![CDATA[CVE-2026-21356]]></category>
		<category><![CDATA[CVE-2026-21361]]></category>
		<category><![CDATA[CVE-Analyse]]></category>
		<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[Microsoft Security Update]]></category>
		<category><![CDATA[Patch Management]]></category>
		<category><![CDATA[Schwachstellen-Management]]></category>
		<category><![CDATA[Sicherheitsupdates Februar 2026]]></category>
		<category><![CDATA[Windows 11 Update]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=921</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Sicherheitsexperten blicken in diesem Monat mit Sorge auf die Veröffentlichungen von Microsoft. Der aktuelle Patchday im Februar 2026 ist kein gewöhnlicher Wartungstermin. Mit insgesamt 58 behobenen Schwachstellen, darunter sechs aktiv ausgenutzte Zero-Day-Lücken, steht die IT-Welt unter Zugzwang. In einer Zeit, in der Ransomware-Gruppen und staatlich akteurierte Hacker schneller denn je auf neue Sicherheitslücken reagieren, ist [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/02/11/2026-02-patchday/">2026-02 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Sicherheitsexperten blicken in diesem Monat mit Sorge auf die Veröffentlichungen von Microsoft. Der aktuelle <strong>Patchday</strong> im Februar 2026 ist kein gewöhnlicher Wartungstermin. Mit insgesamt 58 behobenen Schwachstellen, darunter sechs aktiv ausgenutzte Zero-Day-Lücken, steht die IT-Welt unter Zugzwang.</p>



<p>In einer Zeit, in der Ransomware-Gruppen und staatlich akteurierte Hacker schneller denn je auf neue Sicherheitslücken reagieren, ist ein proaktives <strong>Schwachstellen-Management</strong> überlebenswichtig für Unternehmen jeder Größe. Dieser Artikel bietet Ihnen eine tiefgreifende Analyse der Bedrohungslage, stellt die gefährlichsten Schwachstellen vor und gibt Ihnen einen klaren Schlachtplan für die Bereitstellung der Sicherheitsupdates an die Hand. Wenn Sie wissen wollen, wie Sie Ihre Windows-Umgebung im Februar 2026 absichern, sind Sie hier genau richtig.</p>



<h2 class="wp-block-heading">Die nackten Zahlen: Eine Übersicht des Februar-Updates</h2>



<p>Bevor wir in die technischen Details der <strong>Zero-Day-Lücke</strong> eintauchen, werfen wir einen Blick auf die Statistik des aktuellen Patch-Zyklus. Microsoft hat im Februar 2026 insgesamt 58 Sicherheitslücken geschlossen.</p>



<h3 class="wp-block-heading">Verteilung nach Schweregrad</h3>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> 7</li>



<li><strong>Wichtig (Important):</strong> 50</li>



<li><strong>Moderat (Moderate):</strong> 1</li>
</ul>



<p>Die betroffenen Produkte umfassen das gesamte Microsoft-Ökosystem, von Windows 11 und Windows Server 2025 bis hin zu Microsoft Office, Azure und dem Edge-Browser. Besonders auffällig ist die hohe Anzahl an Lücken, die eine Remote-Code-Execution (RCE) ermöglichen – also das Ausführen von Schadcode aus der Ferne.</p>



<h2 class="wp-block-heading">Brennpunkt: Die 6 aktiv ausgenutzten Zero-Day-Lücken</h2>



<p>Das größte Risiko für Ihre <strong>Cyber-Sicherheit</strong> geht von Schwachstellen aus, für die bereits Exploits im Umlauf sind. Im Februar 2026 hat Microsoft sechs solcher Lücken identifiziert und gepatcht.</p>



<h3 class="wp-block-heading">CVE-2026-23655 – Microsoft ACI Confidential Containers Information Disclosure Vulnerability</h3>



<p><em>„Ein einziger Fehler bei der Speicherung von Geheimnissen kann Schlüssel offenlegen, die ganze Cloud-Umgebungen freischalten.“</em></p>



<p>CVE-2026-23655 ist eine kritische Sicherheitslücke, die Microsoft Azure Container Instances (ACI) Confidential Containers betrifft. Das Problem entsteht durch die Speicherung sensibler Daten im Klartext, wodurch ein autorisierter Angreifer über das Netzwerk auf geheime Tokens und kryptografische Schlüssel zugreifen kann. Obwohl keine aktive Ausnutzung beobachtet wurde, macht die Art der offengelegten Daten diese Sicherheitslücke in Cloud- und Unternehmensumgebungen hochsensibel.</p>



<p>CVSS-Score: 6,5 <br>SCHWERWIEGENDHEIT: Kritisch <br>BEDROHUNG: Offenlegung von Informationen</p>



<p><strong>EXPLOITS</strong>: Zum Zeitpunkt der Veröffentlichung sind keine öffentlich bekannt gewordenen Exploits oder Angriffe in freier Wildbahn bekannt. Microsoft stuft die Ausnutzung als unwahrscheinlich ein, und es wurde kein Proof-of-Concept-Code veröffentlicht.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Schwachstelle wird durch die unsachgemäße Behandlung sensibler Informationen innerhalb der Azure Compute-Infrastruktur verursacht, die ACI Confidential Containers unterstützt. Bestimmte Geheimnisse, darunter Tokens und Schlüssel, werden möglicherweise im Klartext gespeichert, anstatt sicher geschützt zu werden. Ein Angreifer mit geringen Berechtigungen und autorisiertem Zugriff könnte diese Daten über das Netzwerk abrufen, was zu einer unbeabsichtigten Offenlegung vertraulicher Informationen führen würde.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft Azure-Umgebungen, die ACI Confidential Containers verwenden. Die Ausnutzung erfordert geringe Berechtigungen, aber keine Benutzerinteraktion. Ein Angreifer, der bereits über autorisierten Zugriff verfügt, könnte die Schwachstelle aus der Ferne ausnutzen, um an sensible Geheimnisse zu gelangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Offenlegung geheimer Tokens und kryptografischer Schlüssel kann schwerwiegende Folgen für Unternehmen haben, die sensible Workloads in Azure ausführen. Kompromittierte Geheimnisse können seitliche Bewegungen, unbefugten Zugriff auf Cloud-Ressourcen, Datenoffenlegung oder Dienstmissbrauch ermöglichen. In regulierten oder vertrauensintensiven Umgebungen kann dies zu Compliance-Verstößen, Reputationsschäden und dem Verlust des Kundenvertrauens führen.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, sollten Unternehmen den Zugriff auf betroffene Containerumgebungen minimieren, Geheimnisse häufig rotieren und Zugriffsberechtigungen überprüfen, um sicherzustellen, dass nur unbedingt notwendige Rollen zugewiesen werden. Die Überwachung auf ungewöhnliche Zugriffe auf Container-Metadaten oder Geheimnistresore kann dazu beitragen, das Risiko zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund ihrer kritischen Schwere und der hohen Sensibilität der gefährdeten Daten umgehend behoben werden. Selbst ohne aktive Ausnutzung stellt die Offenlegung von Geheimnissen in Cloud-Umgebungen ein Risiko mit hohen Auswirkungen dar, das bei Missbrauch schnell eskalieren kann.</p>



<h3 class="wp-block-heading">CVE-2026-21522 – Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</h3>



<p><em>„Eine Befehlsinjektionsschwachstelle in vertraulichen Containern kann vertrauenswürdige Workloads in einen Weg zur vollständigen Kontrolle verwandeln.“</em></p>



<p>CVE-2026-21522 ist eine kritische Sicherheitslücke zur Erhöhung von Berechtigungen, die vertrauliche Container von Microsoft Azure Container Instances (ACI) betrifft. Die Sicherheitslücke wird durch eine unsachgemäße Neutralisierung spezieller Elemente bei der Befehlsverarbeitung verursacht, wodurch ein autorisierter Angreifer mit hohen Berechtigungen lokal beliebige Befehle einfügen und ausführen kann. Eine erfolgreiche Ausnutzung ermöglicht es Angreifern, Berechtigungen innerhalb der Containerumgebung zu erhöhen und möglicherweise auf geschützte Geheimnisse und sensible Workloads zuzugreifen.</p>



<p>CVSS-Score: 6,7 <br>SCHWERWIEGENDHEIT: Kritisch <br>BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Zum Zeitpunkt der Veröffentlichung wurden keine öffentlichen Exploits beobachtet. Es existiert jedoch ein Proof-of-Concept-Exploit-Code, der bestätigt, dass die Sicherheitslücke unter den richtigen Bedingungen praktisch ausgenutzt werden kann.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Schwachstelle entsteht durch unzureichende Eingabereinigung in der Befehlsausführungslogik innerhalb der Azure Compute Gallery-Komponenten, die ACI Confidential Containers unterstützen. Sonderzeichen oder manipulierte Befehlseingaben werden nicht ordnungsgemäß neutralisiert, wodurch eine Befehlsinjektion möglich ist. Ein Angreifer mit autorisiertem Zugriff und hohen Berechtigungen kann diese Schwachstelle ausnutzen, um beliebige Befehle innerhalb des Laufzeitkontexts des Containers auszuführen. In vertraulichen Container-Bereitstellungen untergräbt dies die Isolationsgarantien und kann Geheimnisse oder vertrauenswürdige Ausführungsgrenzen offenlegen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft Azure-Umgebungen, in denen ACI Confidential Containers ausgeführt werden. Die Ausnutzung erfolgt lokal, erfordert hohe Berechtigungen und keine Benutzerinteraktion. Nach der Ausnutzung können Angreifer Befehle mit denselben Berechtigungen wie der betroffene Container ausführen und so die Kontrolle innerhalb dieser Umgebung effektiv erweitern.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Ausweitung von Berechtigungen innerhalb vertraulicher Container stellt ein ernstes Risiko für Unternehmen dar, die Azure für sensible oder regulierte Workloads nutzen.</p>



<p>Angreifer könnten auf geschützte Geheimnisse zugreifen, Workloads manipulieren, die Verfügbarkeit stören oder die mit vertraulichem Computing verbundenen Vertrauensannahmen gefährden. Dies könnte zu Datenoffenlegung, Betriebsstörungen und einem Verlust des Vertrauens in Cloud-Sicherheitskontrollen führen.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen den administrativen Zugriff auf ACI-Umgebungen streng einschränken, die Rollenzuweisungen überprüfen und die Containeraktivität auf unerwartete Befehlsausführungen überwachen. Durch die Reduzierung der Anzahl von Benutzern mit erhöhten Berechtigungen kann das Risiko erheblich gesenkt werden.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert aufgrund ihrer kritischen Schwere, der bestätigten Proof-of-Concept-Ausnutzbarkeit und ihrer Auswirkungen auf vertrauliche Computing-Umgebungen, in denen Vertrauen und Isolation von entscheidender Bedeutung sind, eine schnelle Behebung.</p>



<h3 class="wp-block-heading">CVE-2026-21533 – Windows Remote Desktop Services – Schwachstelle zur Erhöhung von Berechtigungen</h3>



<p><em>„Eine Schwachstelle in Remote Desktop verwandelt eingeschränkten Zugriff in vollständige SYSTEM-Kontrolle und gefährdet damit ganze Windows-Hosts.“</em></p>



<p>CVE-2026-21533 ist eine Schwachstelle mit hoher Schweregradstufe in Windows Remote Desktop Services, die eine Erhöhung von Berechtigungen ermöglicht. Aufgrund einer unsachgemäßen Berechtigungsverwaltung kann ein autorisierter lokaler Angreifer mit geringen Berechtigungen diese Schwachstelle ausnutzen, um seine Zugriffsrechte auf SYSTEM-Ebene zu erhöhen. Microsoft hat bestätigt, dass bereits Exploits entdeckt wurden, sodass diese Schwachstelle keine theoretische Gefahr, sondern eine reale und aktive Bedrohung darstellt.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Erhöhung der Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Es wurde eine Ausnutzung in freier Wildbahn festgestellt. Es existiert ein funktionsfähiger Exploit-Code, der zeigt, dass Angreifer diese Sicherheitslücke zuverlässig ausnutzen können, um SYSTEM-Berechtigungen auf betroffenen Windows-Systemen zu erlangen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke wird durch eine unsachgemäße Handhabung der Berechtigungsprüfungen innerhalb der Windows-Remotedesktopdienste verursacht. Wenn bestimmte lokale Vorgänge ausgeführt werden, kann der Dienst die Berechtigungsgrenzen nicht korrekt durchsetzen, sodass ein authentifizierter Benutzer mit geringen Berechtigungen Aktionen ausführen kann, die für höhere Berechtigungsstufen reserviert sind. Dies führt zu einer vollständigen Ausweitung der Berechtigungen auf SYSTEM, wodurch die vollständige Kontrolle über den betroffenen Host gewährt wird.</p>



<p><strong>EXPLOITIERBARKEIT</strong>: Diese Sicherheitslücke betrifft unterstützte Windows-Systeme, auf denen Remotedesktopdienste ausgeführt werden. Die Ausnutzung erfolgt lokal, erfordert nur geringe Berechtigungen und keine Benutzerinteraktion. Ein Angreifer mit grundlegenden Zugriffsrechten kann die Schwachstelle ausnutzen, um Berechtigungen auf SYSTEM-Ebene zu erlangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Eine erfolgreiche Ausnutzung ermöglicht es Angreifern, Windows-Systeme vollständig zu kompromittieren, persistente Malware zu installieren, Sicherheitstools zu deaktivieren, sensible Daten zu stehlen und tiefer in Unternehmensnetzwerke vorzudringen. Da Remote Desktop in Unternehmens- und Verwaltungsumgebungen häufig aktiviert ist, stellt diese Schwachstelle ein ernstes Risiko für domänengebundene Systeme und kritische Infrastrukturen dar.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, sollten Unternehmen den lokalen Benutzerzugriff einschränken, die Remote-Desktop-Aktivitäten genau überwachen und das Prinzip der geringsten Privilegien anwenden. Durch die Reduzierung der Anzahl der Benutzer mit lokalem Zugriff kann das Risiko bis zur Installation der Updates verringert werden.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert sofortige Aufmerksamkeit, da eine aktive Ausnutzung bestätigt wurde und ein funktionsfähiger Exploit-Code existiert. Nicht gepatchte Systeme bleiben anfällig für schnelle Privilegieneskalationsangriffe, die zu einer vollständigen Übernahme des Systems führen können.</p>



<h3 class="wp-block-heading">CVE-2026-21525 – Denial-of-Service-Sicherheitslücke im Windows-Remotenzugriffs-Verbindungsmanager</h3>



<p><em>„Ein einfacher lokaler Auslöser kann wichtige Windows-Netzwerkdienste ohne Vorwarnung offline schalten.“</em></p>



<p>CVE-2026-21525 ist eine Denial-of-Service-Sicherheitslücke mittlerer Schwere, die den Windows-Remotenzugriffs-Verbindungsmanager betrifft.</p>



<p>Die Schwachstelle wird durch eine Null-Zeiger-Dereferenzierung verursacht, die es einem nicht autorisierten lokalen Angreifer ermöglicht, den betroffenen Dienst zum Absturz zu bringen. Obwohl dabei keine Daten offengelegt werden und keine Codeausführung möglich ist, kann die Netzwerkkonnektivität und -verfügbarkeit auf den betroffenen Systemen gestört werden. Microsoft hat bestätigt, dass eine Ausnutzung festgestellt wurde.</p>



<p>CVSS-Score: 6,2 <br>SCHWERE: Mittel <br>BEDROHUNG: Denial-of-Service</p>



<p><strong>EXPLOITS</strong>: Es gibt keine öffentlich bekannt gegebenen Exploit-Tools oder Proof-of-Concept-Codes. Microsoft hat jedoch bestätigt, dass eine Ausnutzung festgestellt wurde, was darauf hindeutet, dass die Sicherheitslücke trotz fehlender öffentlicher Exploit-Details in realen Szenarien ausgenutzt wurde.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke tritt auf, wenn der Windows-Remotezugriffsverbindungsmanager bestimmte Anfragen verarbeitet und eine Null-Zeiger-Referenz nicht ordnungsgemäß verarbeitet. Dies führt zu einer Ausnahme auf Systemebene, die dazu führt, dass der Dienst unerwartet beendet wird. Ein Angreifer benötigt keine Authentifizierung oder Benutzerinteraktion, um die Bedingung lokal auszulösen, was zu einem Denial-of-Service führt, der den Fernzugriff und die Netzwerkfunktionalität beeinträchtigt.</p>



<p><strong>EXPLOITABILITY</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, auf denen der Dienst „Remote Access Connection Manager” aktiviert ist. Die Ausnutzung erfolgt lokal, erfordert keine Berechtigungen und ist nicht auf Benutzerinteraktion angewiesen. Ein Angreifer mit grundlegendem lokalem Zugriff kann die Schwachstelle wiederholt auslösen, um eine anhaltende Dienstunterbrechung zu verursachen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Denial-of-Service-Bedingungen auf Windows-Systemen können die Remote-Konnektivität, den VPN-Zugriff und abhängige Dienste stören. In Unternehmensumgebungen kann dies zu Betriebsausfällen, Produktivitätsverlusten bei Remote-Mitarbeitern und potenziellen Dienstausfällen führen. Wiederholte Ausnutzung könnte als Ablenkung oder zur Beeinträchtigung der Systemzuverlässigkeit während umfassenderer Angriffsaktivitäten genutzt werden.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen unnötigen lokalen Zugriff auf Systeme einschränken, Dienstabstürze im Zusammenhang mit Fernzugriffskomponenten überwachen und sicherstellen, dass schnelle Verfahren zur Wiederherstellung des Dienstes vorhanden sind, um Ausfallzeiten zu reduzieren.</p>



<h3 class="wp-block-heading">CVE-2026-21519 – Desktop Window Manager Elevation of Privilege Vulnerability</h3>



<p><em>„Eine Schwachstelle in der Windows-Grafikverarbeitung ermöglicht es Angreifern, grundlegenden Zugriff in vollständige SYSTEM-Kontrolle umzuwandeln.“</em></p>



<p>CVE-2026-21519 ist eine schwerwiegende Sicherheitslücke im Windows Desktop Window Manager (DWM), die eine Erhöhung der Berechtigungen ermöglicht. Das Problem wird durch einen Typkonfliktfehler verursacht, der es einem autorisierten lokalen Angreifer mit geringen Berechtigungen ermöglicht, eine unsachgemäße Ressourcenverwaltung auszunutzen und seine Zugriffsrechte auf SYSTEM-Ebene zu erhöhen. Microsoft hat bestätigt, dass diese Sicherheitslücke ausgenutzt wurde, sodass sie trotz der Einstufung als „kritisch“ ein hohes Risiko darstellt.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Die Ausnutzung wurde in realen Angriffen festgestellt. Es wurde kein öffentlicher Proof-of-Concept-Code veröffentlicht, aber die bestätigte Ausnutzung deutet darauf hin, dass Angreifer über zuverlässige Methoden verfügen, um diese Schwachstelle zu missbrauchen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke entsteht durch Typverwechslungen innerhalb des Desktop Window Managers bei der Verarbeitung bestimmter grafischer Objekte und Speicherstrukturen. Aufgrund falscher Annahmen über Objekttypen kann der DWM mit inkompatiblen Datentypen auf Ressourcen zugreifen. Ein Angreifer kann Aktionen erstellen, die dieses Verhalten manipulieren, was zu einer Beschädigung des Speichers und zur Ausführung von Code mit erhöhten Rechten führt. Eine erfolgreiche Ausnutzung führt zu Zugriff auf SYSTEM-Ebene.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Versionen, bei denen der Desktop Window Manager aktiviert ist. Die Ausnutzung erfolgt lokal, erfordert geringe Berechtigungen und erfordert keine Benutzerinteraktion. Ein Angreifer mit grundlegendem Zugriff auf das System kann die Schwachstelle auslösen, um die vollständige Kontrolle über den betroffenen Host zu erlangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Schwachstellen in Kernkomponenten von Windows, die eine Berechtigungserweiterung ermöglichen, sind besonders gefährlich, da sie eine vollständige Kompromittierung des Systems ermöglichen.</p>



<p>Angreifer können Sicherheitskontrollen deaktivieren, Persistenz herstellen, auf sensible Daten zugreifen und sich lateral in Unternehmensnetzwerken bewegen. Da DWM auf fast allen Windows-Desktops und -Servern mit GUI-Zugriff ausgeführt wird, ist die Angriffsfläche weit verbreitet.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen den lokalen Zugriff auf Systeme einschränken, Richtlinien für Benutzer mit geringsten Berechtigungen durchsetzen und auf abnormales Verhalten im Zusammenhang mit dem Desktop Window Manager achten. Durch die Reduzierung der lokalen Benutzerrisiken wird die Wahrscheinlichkeit einer Ausnutzung verringert.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund der bestätigten Ausnutzung und der Möglichkeit, Berechtigungen auf SYSTEM zu erweitern, schnell behoben werden. Nicht gepatchte Systeme bleiben nach dem ersten Zugriff für eine vollständige Übernahme anfällig.</p>



<h3 class="wp-block-heading">CVE-2026-21514 – Sicherheitslücke in Microsoft Word</h3>



<p><em>„Ein bösartiges Dokument kann die integrierten Abwehrmechanismen von Word unbemerkt umgehen und die Tür für eine vollständige Kompromittierung des Systems öffnen.“</em></p>



<p>CVE-2026-21514 ist eine Sicherheitslücke in Microsoft Word, die eine Umgehung von Sicherheitsfunktionen ermöglicht und als schwerwiegend eingestuft wird. Das Problem wird durch die Verwendung nicht vertrauenswürdiger Eingaben bei Sicherheitsentscheidungen verursacht, wodurch Angreifer OLE-Schutzmechanismen umgehen können. Indem sie einen Benutzer dazu verleiten, ein speziell gestaltetes Word-Dokument zu öffnen, können Angreifer Schutzmaßnahmen umgehen, die gefährliche COM- und OLE-Inhalte blockieren sollen. Microsoft hat bestätigt, dass diese Sicherheitslücke öffentlich bekannt gegeben wurde und aktiv ausgenutzt wird.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Die Sicherheitslücke wurde öffentlich bekannt gegeben und wird aktiv ausgenutzt. Es gibt einen funktionsfähigen Exploit-Code, der eine zuverlässige Umgehung der OLE-Schutzmaßnahmen von Word durch manipulierte Dokumente demonstriert, die über Social Engineering verbreitet werden.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Der Fehler tritt auf, wenn Microsoft Word sich bei Sicherheitsentscheidungen in Bezug auf eingebettete OLE- und COM-Objekte auf nicht vertrauenswürdige Eingaben stützt. Dieses unsachgemäße Vertrauensmodell ermöglicht es bösartigen Dokumentmetadaten oder Objektdaten, Ausführungspfade zu beeinflussen, die eigentlich eingeschränkt sein sollten. Infolgedessen behandelt Word unsichere eingebettete Inhalte möglicherweise fälschlicherweise als vertrauenswürdig und umgeht damit Sicherheitsmaßnahmen, die die Ausnutzung anfälliger Steuerelemente verhindern sollen. Nach der Umgehung können Angreifer Folgeaktionen auslösen, die die Vertraulichkeit, Integrität und Verfügbarkeit gefährden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Diese Sicherheitslücke betrifft unterstützte Versionen von Microsoft Word, einschließlich Microsoft 365 Apps und Microsoft Office-Installationen, bei denen OLE-Schutzmaßnahmen durchgesetzt werden. Die Ausnutzung erfordert keine Berechtigungen, aber eine Benutzerinteraktion – das Opfer muss ein bösartiges Dokument öffnen. Der Vorschaubereich ist kein Angriffsvektor.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Da Microsoft Word weit verbreitet ist und häufig angegriffen wird, stellt diese Sicherheitslücke ein erhebliches Risiko für Unternehmen dar. Eine erfolgreiche Ausnutzung kann zur Ausführung von Malware, zum Diebstahl von Anmeldedaten, zur Datenexfiltration und zu dauerhaftem Zugriff führen. Sicherheitslücken, die die Umgehung von Sicherheitsfunktionen ermöglichen, sind besonders gefährlich, da sie das Vertrauen der Benutzer in die integrierten Schutzmaßnahmen untergraben und die Erfolgsquote von Phishing-Kampagnen erhöhen.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen die E-Mail-Filterung verstärken, nicht vertrauenswürdige Office-Anhänge blockieren und Richtlinien für den Umgang mit geschützten Dokumenten durchsetzen. Das Bewusstsein der Benutzer und eine geringere Exposition gegenüber externen Dokumenten können dazu beitragen, das Risiko vorübergehend zu senken.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert eine sofortige Behebung, da eine aktive Ausnutzung bestätigt wurde, sie öffentlich bekannt ist und funktionierende Exploit-Techniken verfügbar sind. Eine verzögerte Patch-Installation erhöht das Risiko von Phishing-basierten Kompromittierungskampagnen erheblich.</p>



<h3 class="wp-block-heading">CVE-2026-21513 – Sicherheitslücke beim Umgehen von Sicherheitsfunktionen im MSHTML-Framework</h3>



<p><em>„Eine speziell gestaltete Datei kann Windows-Sicherheitsabfragen unbemerkt umgehen und mit einem einzigen Klick gefährliche Aktionen auslösen.“</em></p>



<p>CVE-2026-21513 ist eine Sicherheitslücke mit hoher Schweregradstufe im Microsoft MSHTML Framework, einer Kernkomponente, die von Windows und mehreren Anwendungen zum Rendern von HTML-Inhalten verwendet wird. Die Sicherheitslücke wird durch einen Fehler im Schutzmechanismus verursacht, der es Angreifern ermöglicht, Ausführungsaufforderungen zu umgehen, wenn Benutzer mit bösartigen Dateien interagieren. Microsoft hat bestätigt, dass dieses Problem öffentlich bekannt gegeben und aktiv ausgenutzt wurde.</p>



<p>CVSS-Score: 8,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wurde öffentlich bekannt gegeben und ihre Ausnutzung wurde in realen Angriffen festgestellt. Obwohl kein eigenständiger Proof-of-Concept-Code veröffentlicht wurde, deutet die bestätigte Ausnutzung darauf hin, dass Angreifer diese Schwachstelle in aktiven Kampagnen erfolgreich ausnutzen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke entsteht durch einen Fehler in der Durchsetzung der Sicherheitsmaßnahmen von MSHTML bei der Verarbeitung speziell gestalteter HTML- oder Verknüpfungsdateien (.lnk). Durch Manipulation der Art und Weise, wie Windows Shell und MSHTML eingebettete Inhalte verarbeiten, können Angreifer die Ausführungswarnungen umgehen, die normalerweise Benutzer schützen. Wenn ein Benutzer die schädliche Datei öffnet oder mit ihr interagiert, verarbeitet und führt das Betriebssystem möglicherweise Inhalte ohne ordnungsgemäße Sicherheitsüberprüfung aus, wodurch die integrierten Schutzmaßnahmen unterlaufen werden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, die auf dem MSHTML-Framework basieren. Die Ausnutzung erfolgt über das Netzwerk und erfordert eine Interaktion des Benutzers, z. B. das Öffnen einer bösartigen HTML-Datei oder das Klicken auf eine Verknüpfung, die per E-Mail, Link oder Download bereitgestellt wird. Der Angreifer benötigt keine Berechtigungen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Sicherheitslücken, die die Umgehung von Sicherheitsfunktionen ermöglichen, erhöhen die Erfolgsquote von Phishing- und Malware-Kampagnen erheblich. In Unternehmensumgebungen kann diese Schwachstelle zur unbefugten Ausführung von Code, zur Verbreitung von Malware, zum Diebstahl von Anmeldedaten und zur Kompromittierung des Systems führen. Da MSHTML tief in Windows integriert ist, kann die Ausnutzung eine Vielzahl von Systemen und Benutzern betreffen.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen die Verarbeitung von HTML- und Verknüpfungsdateien aus nicht vertrauenswürdigen Quellen einschränken, die E-Mail- und Webfilterung verstärken und die Benutzer darauf hinweisen, unerwartete Anhänge oder Links nicht zu öffnen. Durch die Reduzierung der Exposition gegenüber externen Inhalten wird das Risiko einer Ausnutzung verringert.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert eine schnelle Behebung, da eine aktive Ausnutzung bestätigt wurde und sie die zentralen Windows-Sicherheitsabfragen umgehen kann. Eine verzögerte Patch-Installation setzt Benutzer Phishing-Angriffen aus, die direkt zu einer Kompromittierung des Systems führen können.</p>



<h3 class="wp-block-heading">CVE-2026-21510 – Sicherheitslücke in der Windows-Shell</h3>



<p><em>„Ein einziger Klick auf einen bösartigen Link kann die Windows-Schutzmaßnahmen unbemerkt umgehen und vom Angreifer kontrollierte Inhalte ohne Warnung ausführen.“</em></p>



<p>CVE-2026-21510 ist eine Sicherheitslücke in Windows Shell, die eine Umgehung von Sicherheitsfunktionen ermöglicht und als schwerwiegend eingestuft wird. Das Problem wird durch einen Fehler im Schutzmechanismus verursacht, der es einem unbefugten Angreifer ermöglicht, Windows SmartScreen und Sicherheitsabfragen zu umgehen. Indem sie einen Benutzer dazu verleiten, einen bösartigen Link oder eine Verknüpfungsdatei zu öffnen, können Angreifer Inhalte ohne die üblichen Warnungen oder Zustimmungsdialoge ausführen. Microsoft hat bestätigt, dass diese Sicherheitslücke öffentlich bekannt gegeben wurde und aktiv ausgenutzt wird.</p>



<p>CVSS-Score: 8,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wurde öffentlich bekannt gegeben und es wurde eine Ausnutzung in freier Wildbahn festgestellt. Es gibt funktionierende Exploit-Techniken, die eine zuverlässige Umgehung der Sicherheitsabfragen von Windows Shell und SmartScreen durch manipulierte Links oder Verknüpfungsdateien demonstrieren.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke resultiert aus der unsachgemäßen Behandlung von durch Angreifer kontrollierten Inhalten innerhalb von Windows Shell-Komponenten. Bei der Verarbeitung speziell gestalteter Links oder Verknüpfungsdateien versagt Windows Shell bei der korrekten Durchsetzung von Sicherheitsmaßnahmen, die Benutzer vor der Ausführung potenziell gefährlicher Inhalte warnen sollen. Dieser Ausfall des Schutzmechanismus ermöglicht die Ausführung bösartiger Payloads, ohne dass SmartScreen oder Standard-Sicherheitsabfragen ausgelöst werden, wodurch die Vertrauens- und Ausführungsschutzmaßnahmen von Windows unterlaufen werden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, die für die Datei- und Link-Verarbeitung auf Windows Shell angewiesen sind. Die Ausnutzung erfolgt über das Netzwerk und erfordert eine Benutzerinteraktion, insbesondere das Öffnen eines bösartigen Links oder einer bösartigen Verknüpfungsdatei. Der Angreifer benötigt keine Berechtigungen, was diese Sicherheitslücke für Phishing-basierte Angriffe sehr attraktiv macht.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Umgehung der Schutzmaßnahmen von Windows Shell und SmartScreen erhöht die Erfolgsquote von Malware-Angriffen und Phishing-Kampagnen erheblich. Unternehmen können mit der Ausführung von nicht autorisiertem Code, Malware-Infektionen, Diebstahl von Anmeldedaten und lateralen Bewegungen innerhalb von Netzwerken konfrontiert werden. Da Windows Shell eine Kernkomponente ist, die von fast allen Benutzern verwendet wird, ist die Angriffsfläche groß und ohne Patches nur schwer vollständig einzuschränken.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen ihre E-Mail- und Webfilterung verstärken, nicht vertrauenswürdige Verknüpfungsdateien blockieren und die Ausführung von Dateien aus nicht vertrauenswürdigen Quellen einschränken. Schulungen zur Sensibilisierung der Benutzer und restriktive Richtlinien für Anhänge können dazu beitragen, das Risiko zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund der bestätigten aktiven Ausnutzung und der Verfügbarkeit funktionierender Exploit-Methoden sofort behoben werden. Eine verzögerte Behebung setzt Systeme Phishing-Angriffen aus, die die zentralen Windows-Sicherheitsmaßnahmen umgehen.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday im Februar 2026</h2>



<p>Nachfolgend finden Sie eine vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Februar 2026.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21218" rel="noreferrer noopener" target="_blank">CVE-2026-21218</a></td><td>.NET Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure Arc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24302" rel="noreferrer noopener" target="_blank">CVE-2026-24302</a></td><td>Azure Arc Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23655" rel="noreferrer noopener" target="_blank">CVE-2026-23655</a></td><td>Microsoft ACI Confidential Containers Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21522" rel="noreferrer noopener" target="_blank">CVE-2026-21522</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure DevOps Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21512" rel="noreferrer noopener" target="_blank">CVE-2026-21512</a></td><td>Azure DevOps Server Cross-Site Scripting Vulnerability</td><td>Important</td></tr><tr><td>Azure Front Door (AFD)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24300" rel="noreferrer noopener" target="_blank">CVE-2026-24300</a></td><td>Azure Front Door Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Function</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21532" rel="noreferrer noopener" target="_blank">CVE-2026-21532</a></td><td>Azure Function Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure HDInsights</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21529" rel="noreferrer noopener" target="_blank">CVE-2026-21529</a></td><td>Azure HDInsight Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21528" rel="noreferrer noopener" target="_blank">CVE-2026-21528</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure Local</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21228" rel="noreferrer noopener" target="_blank">CVE-2026-21228</a></td><td>Azure Local Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Azure SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21531" rel="noreferrer noopener" target="_blank">CVE-2026-21531</a></td><td>Azure SDK for Python Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Desktop Window Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21519" rel="noreferrer noopener" target="_blank">CVE-2026-21519</a></td><td>Desktop Window Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Github Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21516" rel="noreferrer noopener" target="_blank">CVE-2026-21516</a></td><td>GitHub Copilot for Jetbrains Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21523" rel="noreferrer noopener" target="_blank">CVE-2026-21523</a></td><td>GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21256" rel="noreferrer noopener" target="_blank">CVE-2026-21256</a></td><td>GitHub Copilot and Visual Studio Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21257" rel="noreferrer noopener" target="_blank">CVE-2026-21257</a></td><td>GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio Code</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21518" rel="noreferrer noopener" target="_blank">CVE-2026-21518</a></td><td>GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Mailslot File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21253" rel="noreferrer noopener" target="_blank">CVE-2026-21253</a></td><td>Mailslot File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Defender for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21537" rel="noreferrer noopener" target="_blank">CVE-2026-21537</a></td><td>Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-1861" rel="noreferrer noopener" target="_blank">CVE-2026-1861</a></td><td>Chromium: CVE-2026-1861 Heap buffer overflow in libvpx</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-1862" rel="noreferrer noopener" target="_blank">CVE-2026-1862</a></td><td>Chromium: CVE-2026-1862 Type Confusion in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge for Android</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0391" rel="noreferrer noopener" target="_blank">CVE-2026-0391</a></td><td>Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability</td><td>Moderate</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21527" rel="noreferrer noopener" target="_blank">CVE-2026-21527</a></td><td>Microsoft Exchange Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21246" rel="noreferrer noopener" target="_blank">CVE-2026-21246</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21235" rel="noreferrer noopener" target="_blank">CVE-2026-21235</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21261" rel="noreferrer noopener" target="_blank">CVE-2026-21261</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21258" rel="noreferrer noopener" target="_blank">CVE-2026-21258</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21259" rel="noreferrer noopener" target="_blank">CVE-2026-21259</a></td><td>Microsoft Excel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21260" rel="noreferrer noopener" target="_blank">CVE-2026-21260</a></td><td>Microsoft Outlook Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21511" rel="noreferrer noopener" target="_blank">CVE-2026-21511</a></td><td>Microsoft Outlook Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21514" rel="noreferrer noopener" target="_blank">CVE-2026-21514</a></td><td>Microsoft Word Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>MSHTML Framework</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513" rel="noreferrer noopener" target="_blank">CVE-2026-21513</a></td><td>MSHTML Framework Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Power BI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21229" rel="noreferrer noopener" target="_blank">CVE-2026-21229</a></td><td>Power BI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21244" rel="noreferrer noopener" target="_blank">CVE-2026-21244</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21255" rel="noreferrer noopener" target="_blank">CVE-2026-21255</a></td><td>Windows Hyper-V Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21248" rel="noreferrer noopener" target="_blank">CVE-2026-21248</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21247" rel="noreferrer noopener" target="_blank">CVE-2026-21247</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21236" rel="noreferrer noopener" target="_blank">CVE-2026-21236</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21241" rel="noreferrer noopener" target="_blank">CVE-2026-21241</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21238" rel="noreferrer noopener" target="_blank">CVE-2026-21238</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows App for Mac</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21517" rel="noreferrer noopener" target="_blank">CVE-2026-21517</a></td><td>Windows App for Mac Installer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cluster Client Failover</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21251" rel="noreferrer noopener" target="_blank">CVE-2026-21251</a></td><td>Cluster Client Failover (CCF) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Connected Devices Platform Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21234" rel="noreferrer noopener" target="_blank">CVE-2026-21234</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI+</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20846" rel="noreferrer noopener" target="_blank">CVE-2026-20846</a></td><td>GDI+ Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21240" rel="noreferrer noopener" target="_blank">CVE-2026-21240</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21250" rel="noreferrer noopener" target="_blank">CVE-2026-21250</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21232" rel="noreferrer noopener" target="_blank">CVE-2026-21232</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21231" rel="noreferrer noopener" target="_blank">CVE-2026-21231</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21222" rel="noreferrer noopener" target="_blank">CVE-2026-21222</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21239" rel="noreferrer noopener" target="_blank">CVE-2026-21239</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21245" rel="noreferrer noopener" target="_blank">CVE-2026-21245</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows LDAP &#8211; Lightweight Directory Access Protocol</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21243" rel="noreferrer noopener" target="_blank">CVE-2026-21243</a></td><td>Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Notepad App</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841" rel="noreferrer noopener" target="_blank">CVE-2026-20841</a></td><td>Windows Notepad App Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows NTLM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21249" rel="noreferrer noopener" target="_blank">CVE-2026-21249</a></td><td>Windows NTLM Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21525" rel="noreferrer noopener" target="_blank">CVE-2026-21525</a></td><td>Windows Remote Access Connection Manager Denial of Service Vulnerability</td><td>Moderate</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21533" rel="noreferrer noopener" target="_blank">CVE-2026-21533</a></td><td>Windows Remote Desktop Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21510" rel="noreferrer noopener" target="_blank">CVE-2026-21510</a></td><td>Windows Shell Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21508" rel="noreferrer noopener" target="_blank">CVE-2026-21508</a></td><td>Windows Storage Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Subsystem for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21237" rel="noreferrer noopener" target="_blank">CVE-2026-21237</a></td><td>Windows Subsystem for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Subsystem for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21242" rel="noreferrer noopener" target="_blank">CVE-2026-21242</a></td><td>Windows Subsystem for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-2804" rel="noreferrer noopener" target="_blank">CVE-2023-2804</a></td><td>Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2026/02/11/2026-02-patchday/">2026-02 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft veröffentlicht Notfall-Update gegen Outlook-Abstürze</title>
		<link>https://blog.grams-it.com/2026/01/25/microsoft-veroeffentlicht-notfall-update-gegen-outlook-abstuerze/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-veroeffentlicht-notfall-update-gegen-outlook-abstuerze</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sun, 25 Jan 2026 09:18:25 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Bugfix]]></category>
		<category><![CDATA[KB5078127]]></category>
		<category><![CDATA[KB5078132]]></category>
		<category><![CDATA[OOB]]></category>
		<category><![CDATA[Outlook]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Windows 11]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=899</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Microsoft hat schnell auf die jüngsten massiven Probleme mit Outlook reagiert. Am 24. Januar 2026 veröffentlichte der Konzern ein sogenanntes Microsoft Outlook Notfall Update (Out-of-Band), um kritische Fehler zu beheben, die bei zahlreichen Nutzern weltweit den E-Mail-Workflow lahmgelegt haben. Das Problem: Einfrieren und Abstürze Nach dem regulären Update-Zyklus im Januar berichteten viele Anwender, dass Outlook [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/25/microsoft-veroeffentlicht-notfall-update-gegen-outlook-abstuerze/">Microsoft veröffentlicht Notfall-Update gegen Outlook-Abstürze</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Microsoft hat schnell auf die jüngsten massiven Probleme mit Outlook reagiert. Am 24. Januar 2026 veröffentlichte der Konzern ein sogenanntes <strong>Microsoft Outlook Notfall Update</strong> (Out-of-Band), um kritische Fehler zu beheben, die bei zahlreichen Nutzern weltweit den E-Mail-Workflow lahmgelegt haben.</p>



<h2 class="wp-block-heading">Das Problem: Einfrieren und Abstürze</h2>



<p>Nach dem regulären Update-Zyklus im Januar berichteten viele Anwender, dass Outlook beim Synchronisieren von E-Mails, beim Wechseln von Ordnern oder direkt beim Starten der Anwendung komplett einfror oder abstürzte.</p>



<p>Die Ursache lag laut Microsoft in tiefgreifenden Systemkonflikten, die spezifisch bestimmte Builds von Windows 11 betrafen. Diese Instabilitäten machten ein sofortiges Eingreifen außerhalb des regulären monatlichen Zeitplans notwendig.</p>



<h2 class="wp-block-heading">Die Lösung: Die neuen OOB-Updates im Überblick</h2>



<p>Um diese Fehler zu korrigieren, wurden zwei spezifische Updates bereitgestellt. Welches Update relevant ist, hängt von der installierten Windows-Version ab:</p>



<ul class="wp-block-list">
<li><strong>Windows 11 25H2 and 24H2:</strong> <a href="https://support.microsoft.com/en-us/topic/january-24-2026-kb5078127-os-builds-26200-7628-and-26100-7628-out-of-band-cf5777f6-bb4e-4adb-b9cd-2b64df577491" target="_blank" rel="noreferrer noopener">KB5078127</a><strong> </strong>[<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=KB5078127" target="_blank" rel="noreferrer noopener">Download Link</a>]</li>



<li><strong>Windows 11 23H2:</strong> <a href="https://support.microsoft.com/en-gb/topic/january-24-2026-kb5078132-os-build-22631-6495-out-of-band-ae8525fd-a0a8-4b9b-bba9-c647ea5dc8dd" target="_blank" rel="noreferrer noopener">KB5078132</a><strong> </strong>[<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=KB5078132" target="_blank" rel="noreferrer noopener">Download Link</a>]</li>



<li><strong>Windows 10 23H2 and 22H2:</strong> <a href="https://support.microsoft.com/en-us/topic/january-24-2026-kb5078129-os-builds-19045-6812-and-19044-6812-out-of-band-cfbdbb30-81eb-49ff-ada2-c2af09aa7c1e" target="_blank" rel="noreferrer noopener">KB5078129</a><strong> </strong>[<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=KB5078129" target="_blank" rel="noreferrer noopener">Download Link</a>]</li>



<li><strong>Windows Server 2022:</strong> <a href="https://support.microsoft.com/en-us/topic/january-24-2026-kb5078136-os-build-20348-4651-out-of-band-7475a7eb-ac13-4624-89ee-ec027ed15f54" target="_blank" rel="noreferrer noopener">KB5078136</a> [<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=KB5078136" target="_blank" rel="noreferrer noopener">Download Link</a>]</li>



<li><strong>Windows Server 2025:</strong> <a href="https://support.microsoft.com/en-us/topic/january-24-2026-kb5078135-os-build-26100-32236-out-of-band-1dd50b78-08e5-4e13-ae0f-a0c4ff61a2e5" target="_blank" rel="noreferrer noopener">KB5078135</a><strong> </strong>[<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=strong" target="_blank" rel="noreferrer noopener">Download Link</a>] </li>



<li><strong>Windows Server 2019:</strong> <a href="https://support.microsoft.com/en-us/topic/january-24-2026-kb5078131-os-build-17763-8281-out-of-band-8a3f489a-2ce0-49d0-b28d-ee2acf9dfa0d" target="_blank" rel="noreferrer noopener">KB5078131</a><strong> </strong>[<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=KB5078131" target="_blank" rel="noreferrer noopener">Download Link</a>]</li>
</ul>



<h2 class="wp-block-heading">Fazit</h2>



<p>Mit dem <strong>Microsoft Outlook Notfall Update</strong> vom 24. Januar 2026 schließt Microsoft eine kritische Lücke, die die Produktivität vieler Nutzer beeinträchtigt hat. Da es sich um außerplanmäßige Updates handelt, wird empfohlen, die Verfügbarkeit in den Windows-Update-Einstellungen zeitnah zu prüfen, um die Stabilität von Outlook wiederherzustellen.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/25/microsoft-veroeffentlicht-notfall-update-gegen-outlook-abstuerze/">Microsoft veröffentlicht Notfall-Update gegen Outlook-Abstürze</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FBI-Hintertür BitLocker: Warum Microsoft Ihre Verschlüsselung wertlos macht</title>
		<link>https://blog.grams-it.com/2026/01/24/fbi-hintertuer-bitlocker-warum-microsoft-ihre-verschluesselung-wertlos-macht/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=fbi-hintertuer-bitlocker-warum-microsoft-ihre-verschluesselung-wertlos-macht</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sat, 24 Jan 2026 10:51:40 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[BitLocker]]></category>
		<category><![CDATA[Cloud Act]]></category>
		<category><![CDATA[Datenhoheit]]></category>
		<category><![CDATA[DSGVO]]></category>
		<category><![CDATA[FBI]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=889</guid>

					<description><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="FBI BitLocker Keys" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Stellen Sie sich vor, Sie verschlüsseln Ihre sensibelsten Geschäftsdaten mit einem digitalen Hochsicherheitsschloss, nur um festzustellen, dass der Hersteller des Schlosses dem FBI heimlich einen Zweitschlüssel ausgehändigt hat. Was wie ein Plot aus einem Cyber-Thriller klingt, wurde im Januar 2026 bittere Realität. Ein aktueller Bericht enthüllte, dass Microsoft im Rahmen strafrechtlicher Ermittlungen BitLocker-Wiederherstellungsschlüssel an US-Behörden [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/24/fbi-hintertuer-bitlocker-warum-microsoft-ihre-verschluesselung-wertlos-macht/">FBI-Hintertür BitLocker: Warum Microsoft Ihre Verschlüsselung wertlos macht</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="FBI BitLocker Keys" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Stellen Sie sich vor, Sie verschlüsseln Ihre sensibelsten Geschäftsdaten mit einem digitalen Hochsicherheitsschloss, nur um festzustellen, dass der Hersteller des Schlosses dem FBI heimlich einen Zweitschlüssel ausgehändigt hat. Was wie ein Plot aus einem Cyber-Thriller klingt, wurde im Januar 2026 bittere Realität. Ein aktueller Bericht enthüllte, dass <strong>Microsoft</strong> im Rahmen strafrechtlicher Ermittlungen BitLocker-Wiederherstellungsschlüssel an US-Behörden übergeben hat.</p>



<p>Dieser Vorfall wirft ein grelles Licht auf eine unbequeme Wahrheit: In der modernen Cloud-Ära ist Ihre Verschlüsselung nur so sicher wie der Ort, an dem der Schlüssel aufbewahrt wird. Für deutsche Unternehmen, die massiv auf Microsoft 365 und Azure setzen, stellt dies nicht nur ein technisches Risiko, sondern ein massives rechtliches Dilemma dar. In diesem Artikel analysieren wir den &#8222;Guam-Fall&#8220;, die Macht des US-CLOUD-Acts und zeigen Ihnen, wie Sie die Kontrolle über Ihre Datenhoheit zurückgewinnen.</p>



<figure class="wp-block-image aligncenter size-full"><img decoding="async" width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker.png" alt="FBI BitLocker Keys" class="wp-image-890" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/FBI_BitLocker-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">FBI BitLocker Keys</figcaption></figure>



<h2 class="wp-block-heading">1. Der Guam-Fall: Ein Präzedenzfall für die Cloud-Sicherheit</h2>



<p>Anfang 2025 leitete das FBI Ermittlungen wegen eines großangelegten Betrugs mit COVID-19-Hilfsgeldern auf der Insel Guam ein. Im Zuge der Razzien wurden drei Laptops beschlagnahmt. Diese waren mit <strong>Microsoft</strong> BitLocker geschützt – einer Technologie, die eigentlich als unknackbar gilt, sofern man den Schlüssel nicht besitzt.</p>



<h3 class="wp-block-heading">Das technische Versagen der Ermittler</h3>



<p>Trotz modernster Forensik-Tools bissen sich die Ermittler an der Verschlüsselung die Zähne aus. Eine &#8222;Brute-Force&#8220;-Attacke auf BitLocker ist bei komplexen Passwörtern praktisch aussichtslos. Doch hier kam der entscheidende Faktor ins Spiel: Die Bequemlichkeit der Cloud-Synchronisation.</p>



<h3 class="wp-block-heading">Die Cloud als Schwachstelle</h3>



<p>Die betroffenen Nutzer hatten ihre Geräte mit ihren privaten oder geschäftlichen Microsoft-Konten verknüpft. Standardmäßig bietet Windows an, den BitLocker-Wiederherstellungsschlüssel automatisch in der Microsoft-Cloud zu sichern. Das FBI nutzte diesen Umstand und zwang Microsoft per Durchsuchungsbeschluss zur Herausgabe dieser Schlüssel.</p>



<p><strong>Das Ergebnis:</strong> Microsoft händigte die Schlüssel aus. Das FBI konnte die Laptops ohne weitere Gegenwehr entsperren. Laut Microsoft werden jährlich etwa 20 solcher Anfragen für BitLocker-Keys bearbeitet, doch erst jetzt wurde die Tragweite durch eine öffentliche Dokumentation für die Welt sichtbar.</p>



<h2 class="wp-block-heading">2. Der CLOUD Act: Der lange Arm der US-Justiz</h2>



<p>Um zu verstehen, warum ein US-Unternehmen wie Microsoft Daten herausgeben muss, auch wenn diese vielleicht auf europäischen Servern liegen, muss man den <strong>CLOUD Act</strong> (<em>Clarifying Lawful Overseas Use of Data Act</em>) von 2018 kennen.</p>



<h3 class="wp-block-heading">Extraterritoriale Reichweite ohne Grenzen</h3>



<p>Das wichtigste Merkmal des CLOUD Act ist seine extraterritoriale Wirkung. Er besagt, dass US-Provider verpflichtet sind, Daten herauszugeben, die sich in ihrem Besitz, Gewahrsam oder unter ihrer Kontrolle befinden – <strong>völlig unabhängig davon, wo die Daten physisch gespeichert sind</strong>.</p>



<ul class="wp-block-list">
<li><strong>Beispiel:</strong> Selbst wenn ein deutsches Unternehmen seine Daten ausschließlich in der Microsoft-Region &#8222;Germany West Central&#8220; (Frankfurt) speichert, kann eine US-Behörde Zugriff verlangen, da die Muttergesellschaft Microsoft Corp. ihren Sitz in den USA hat.</li>
</ul>



<h3 class="wp-block-heading">Umgehung internationaler Standards</h3>



<p>Früher mussten US-Behörden über langwierige Rechtshilfeabkommen (MLAT) gehen, bei denen deutsche Behörden prüfen konnten, ob die Anfrage rechtmäßig ist. Der CLOUD Act hebelt diesen Prozess aus und erlaubt den direkten Zugriff über den Provider.</p>



<h3 class="wp-block-heading">Die Mauer des Schweigens: Gag Orders</h3>



<p>Oftmals sind diese Anordnungen mit sogenannten &#8222;Gag Orders&#8220; verbunden. Das bedeutet: Microsoft darf Sie als Kunden nicht einmal darüber informieren, dass Ihre Schlüssel oder Daten gerade an das FBI übergeben wurden. Sie wiegen sich in Sicherheit, während Ihre Verschlüsselung bereits kompromittiert wurde.</p>



<h2 class="wp-block-heading">3. Die Zwickmühle für deutsche Kunden: DSGVO vs. US-Recht</h2>



<p>Für deutsche Unternehmen, die der strengen Datenschutz-Grundverordnung (DSGVO) unterliegen, ist diese Situation brandgefährlich. Wir befinden uns in einer rechtlichen Pattsituation, die oft als &#8222;Zwickmühle&#8220; bezeichnet wird.</p>



<h3 class="wp-block-heading">Das rechtliche Dilemma</h3>



<ol class="wp-block-list">
<li><strong>US-Recht (CLOUD Act):</strong> Zwingt US-Unternehmen zur Kooperation bei Vorliegen eines US-Interesses.</li>



<li><strong>EU-Recht (DSGVO):</strong> Verlangt den Schutz personenbezogener Daten. Die Weitergabe an Behörden eines Drittstaates ohne ein angemessenes Schutzniveau ist grundsätzlich untersagt.</li>
</ol>



<p>Ein deutsches Unternehmen, das Microsoft-Dienste nutzt, trägt das Risiko, dass Daten ohne richterlichen Beschluss in Deutschland abfließen. Viele Datenschutzbeauftragte werten eine solche Herausgabe allein auf Basis eines US-Warrants als klaren DSGVO-Verstoß mit drohenden Bußgeldern in Millionenhöhe.</p>



<h3 class="wp-block-heading">Strategisches Risiko: Verlust von Betriebsgeheimnissen</h3>



<p>Es geht nicht nur um den Datenschutz. Für den deutschen Mittelstand und die Industrie steht der Schutz von Betriebsgeheimnissen auf dem Spiel. Wenn Schlüssel zentral bei einem Anbieter liegen, der staatlichem Zwang unterliegt, ist Industriespionage oder politisch motivierte Datenabfrage kein theoretisches Szenario mehr, sondern eine reale Bedrohung der Wettbewerbsfähigkeit.</p>



<h2 class="wp-block-heading">4. Handlungsempfehlungen: So sichern Sie Ihre Datenhoheit</h2>



<p>Der Vorfall zeigt: Blindes Vertrauen in Standard-Cloud-Konfigurationen ist riskant. Um sich vor unbefugten Zugriffen durch Drittstaaten zu schützen, sollten Sie folgende Maßnahmen implementieren:</p>



<h3 class="wp-block-heading">A. Lokale Schlüsselverwaltung (On-Premise Key Management)</h3>



<p>Die einfachste und effektivste Methode: Sorgen Sie dafür, dass Microsoft den Schlüssel gar nicht erst besitzt.</p>



<ul class="wp-block-list">
<li>Deaktivieren Sie das automatische Hochladen von BitLocker-Keys in das Microsoft-Konto per Gruppenrichtlinie (GPO).</li>



<li>Speichern Sie Wiederherstellungsschlüssel lokal auf verschlüsselten USB-Sticks oder in einem dedizierten, internen Key-Management-System (KMS).</li>
</ul>



<h3 class="wp-block-heading">B. Double Key Encryption (DKE) und BYOK</h3>



<p>Für hochsensible Daten in Microsoft 365 oder Azure sollten Sie auf &#8222;Double Key Encryption&#8220; setzen.</p>



<ul class="wp-block-list">
<li><strong>Prinzip:</strong> Die Daten werden mit zwei Schlüsseln verschlüsselt. Einen hält Microsoft, den zweiten halten ausschließlich Sie.</li>



<li>Ohne Ihren privaten Schlüssel kann selbst Microsoft (und damit auch keine US-Behörde) die Daten lesbar machen. Dies wird oft auch als &#8222;Bring Your Own Key&#8220; (BYOK) bezeichnet.</li>
</ul>



<h3 class="wp-block-heading">C. Wechsel zu souveränen Cloud-Lösungen</h3>



<p>Prüfen Sie, ob für besonders kritische Workloads alternative Cloud-Modelle in Frage kommen:</p>



<ul class="wp-block-list">
<li><strong>Souveräne Clouds:</strong> Anbieter wie die &#8222;T-Systems Sovereign Cloud&#8220; bieten Azure-Dienste an, bei denen die Kontrolle über die Verschlüsselung und den Betrieb strikt von der US-Muttergesellschaft getrennt ist.</li>



<li><strong>Europäische Alternativen:</strong> Nutzen Sie für Backup oder Storage rein europäische Provider (z.B. OVHcloud, Ionos), die keiner US-Jurisdiktion unterliegen.</li>
</ul>



<h2 class="wp-block-heading">Fazit: Zeit für ein neues Sicherheitsbewusstsein</h2>



<p>Der Fall Microsoft gegen FBI ist ein Weckruf. Er beweist, dass technischer Schutz (Verschlüsselung) wertlos ist, wenn der rechtliche Rahmen (CLOUD Act) Hintertüren erzwingt. Als deutsches Unternehmen oder sicherheitsbewusster Nutzer müssen Sie jetzt handeln.</p>



<p>Prüfen Sie Ihre IT-Infrastruktur: Wo liegen Ihre Schlüssel? Wer hat theoretischen Zugriff darauf? Echte digitale Souveränität erreichen Sie nur, wenn Sie der alleinige Herr über Ihre kryptografischen Schlüssel bleiben.</p>



<p><em>Disclaimer: Dieser Artikel dient der Information und stellt keine Rechtsberatung dar. Bei spezifischen Fragen zur DSGVO-Konformität konsultieren Sie bitte Ihren Datenschutzbeauftragten oder einen spezialisierten Rechtsanwalt.</em></p>



<p></p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/24/fbi-hintertuer-bitlocker-warum-microsoft-ihre-verschluesselung-wertlos-macht/">FBI-Hintertür BitLocker: Warum Microsoft Ihre Verschlüsselung wertlos macht</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft Cloud-Ausfall: Warum die Cloud zur Gefahr wird</title>
		<link>https://blog.grams-it.com/2026/01/23/microsoft-cloud-ausfall-warum-die-cloud-zur-gefahr-wird/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-cloud-ausfall-warum-die-cloud-zur-gefahr-wird</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 23 Jan 2026 10:55:06 +0000</pubDate>
				<category><![CDATA[Azure]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[M365]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Ausfall]]></category>
		<category><![CDATA[Cloud-Sicherheit]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[IT-Infrastruktur]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[Microsoft 365]]></category>
		<category><![CDATA[NIS-2]]></category>
		<category><![CDATA[Redundanz]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=883</guid>

					<description><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Microsoft_Cloud.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft Cloud" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Microsoft_Cloud.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microsoft_Cloud-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microsoft_Cloud-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microsoft_Cloud-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Stellen Sie sich vor, Sie starten Ihren Arbeitstag und nichts geht mehr. Kein Outlook, kein Teams, nicht einmal der Zugriff auf lokale Dateien ist möglich, weil das Betriebssystem in einer Endlosschleife mit der Cloud hängt. Was wie ein Weltuntergangsszenario für IT-Administratoren klingt, wurde im Januar 2026 bittere Realität. Der jüngste Microsoft Cloud-Ausfall hat einmal mehr [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/23/microsoft-cloud-ausfall-warum-die-cloud-zur-gefahr-wird/">Microsoft Cloud-Ausfall: Warum die Cloud zur Gefahr wird</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Microsoft_Cloud.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft Cloud" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Microsoft_Cloud.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microsoft_Cloud-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microsoft_Cloud-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microsoft_Cloud-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Stellen Sie sich vor, Sie starten Ihren Arbeitstag und nichts geht mehr. Kein Outlook, kein Teams, nicht einmal der Zugriff auf lokale Dateien ist möglich, weil das Betriebssystem in einer Endlosschleife mit der Cloud hängt. Was wie ein Weltuntergangsszenario für IT-Administratoren klingt, wurde im Januar 2026 bittere Realität. Der jüngste <strong>Microsoft</strong> Cloud-Ausfall hat einmal mehr bewiesen, dass die totale Abhängigkeit von einem einzigen Anbieter ein unkalkulierbares Risiko darstellt.</p>



<p>In diesem Artikel analysieren wir die technischen Ursachen des &#8222;Januar-Kollapses&#8220;, beleuchten, warum die Cloud eben nicht automatisch Ausfallsicherheit bedeutet, und warum die EU dringend handeln muss, um Microsoft im Rahmen von NIS-2 und KRITIS stärker in die Pflicht zu nehmen.</p>



<h2 class="wp-block-heading">1. Die Chronologie des Versagens: Januar 2026</h2>



<p>Der Ausfall kam nicht aus dem Nichts. Er war das Ergebnis einer fatalen Verkettung von fehlerhafter Software und einer überforderten Cloud-Infrastruktur.</p>



<h3 class="wp-block-heading">Der Patch-Tuesday als Initialzündung</h3>



<p>Alles begann am 13. Januar 2026. Microsoft veröffentlichte das Sicherheitsupdate <strong>KB5074109</strong>. Eigentlich sollten damit 110 Sicherheitslücken geschlossen werden. Doch stattdessen löste das Update weltweit Chaos aus. Systeme froren ein (&#8222;Black Screens&#8220;), sobald sie versuchten, auf Cloud-Ressourcen zuzugreifen. Besonders hart traf es Outlook-Nutzer: Wer PST-Dateien auf OneDrive gespeichert hatte, erlebte einen kompletten Stillstand der Anwendung.</p>



<h3 class="wp-block-heading">Die Eskalation in der Cloud</h3>



<p>Am 21. und 22. Januar weitete sich das Problem auf die Azure-Infrastruktur aus. In Nordamerika fielen Microsoft 365-Dienste flächendeckend aus. Der Versuch von Microsoft, den Traffic mittels Load Balancern umzuverteilen, scheiterte grandios und führte zu massiven &#8222;Traffic Imbalances&#8220;, die weitere Rechenzentren in die Knie zwangen.</p>



<h2 class="wp-block-heading">2. Technische Analyse: Was ist bei Microsoft falsch gelaufen?</h2>



<p>Als Experten müssen wir tief graben, um zu verstehen, warum ein einzelnes Update eine solche Kaskade auslösen kann.</p>



<h3 class="wp-block-heading">Mangelhafte Qualitätssicherung (QA)</h3>



<p>Es ist offensichtlich, dass das Update KB5074109 nicht in ausreichenden Enterprise-Szenarien getestet wurde. Dass grundlegende Funktionen wie die Authentifizierung bei Azure Virtual Desktop (Fehler <code>0x80080005</code>) versagen, deutet auf eine lückenhafte Test-Matrix hin. Microsoft scheint hier die Geschwindigkeit der Veröffentlichung über die Stabilität zu stellen.</p>



<h3 class="wp-block-heading">Die &#8222;Cloud-Sperre&#8220; (Synchronisations-Hänger)</h3>



<p>Ein fundamentales Problem liegt in der Architektur von Windows selbst. Die enge Verzahnung von lokalen Prozessen mit Cloud-Diensten wie OneDrive führte dazu, dass lokale Programme blockierten, sobald die Cloud-Synchronisation hängen blieb. Dies entlarvt die gefährliche Abhängigkeit: Wenn die Cloud nicht erreichbar ist, streikt die lokale Hardware.</p>



<h3 class="wp-block-heading">Komplexität frisst Resilienz</h3>



<p>Die Infrastruktur-Ausfälle vom 22. Januar zeigten ein &#8222;komplexes Systemversagen&#8220;. Die Korrekturmaßnahme – das Umleiten des Datenverkehrs – wurde selbst zum Fehlervektor. In einer Welt, in der alles mit allem vernetzt ist, führen kleine Fehler oft zu unkontrollierbaren Kettenreaktionen.</p>



<h2 class="wp-block-heading">3. Die Cloud-Falle: Illusion vs. Realität</h2>



<p>Unternehmen lassen sich oft von Marketing-Versprechen blenden. Doch die Realität sieht anders aus.</p>



<h3 class="wp-block-heading">Die Illusion der Ausfallsicherheit</h3>



<p>Microsoft wirbt oft mit 99,9 % Verfügbarkeit. Doch diese Statistik ist wertlos, wenn Ihr lokales System den Zugang zur Cloud verliert. Cloud-Sicherheit und Verfügbarkeit sind zwei verschiedene Paar Schuhe. Ein Cloud-Ausfall bei einem Monopolisten wie Microsoft bedeutet für Millionen von Unternehmen den sofortigen Stillstand.</p>



<h3 class="wp-block-heading">Single Point of Failure: Das Monopol-Problem</h3>



<p>Da Microsoft das Betriebssystem, die Bürosoftware, das Identitätsmanagement (Entra ID) und den Speicherplatz aus einer Hand liefert, gibt es keine Redundanz. Fällt ein Dominosteinchen bei Microsoft, fällt die gesamte IT-Infrastruktur des Kunden. Diese Konzentration von Macht und Risiko ist ein strategischer Fehler für jede moderne Volkswirtschaft.</p>



<h2 class="wp-block-heading">4. Politische Forderung: NIS-2 und KRITIS für Microsoft</h2>



<p>Es kann nicht sein, dass kritische Infrastrukturen (KRITIS) in Europa stillstehen, weil ein US-Konzern seine Hausaufgaben bei der Qualitätssicherung nicht macht.</p>



<h3 class="wp-block-heading">Verbindliche Standards durch die EU</h3>



<p>Die EU muss Microsoft und andere Hyperscaler zwingen, die strengen Anforderungen der <strong>NIS-2-Richtlinie</strong> vollumfänglich zu erfüllen. Wenn Microsoft-Dienste für staatliche Stellen oder Krankenhäuser essenziell sind, müssen sie wie kritische Infrastrukturen behandelt werden. Das bedeutet:</p>



<ul class="wp-block-list">
<li><strong>Nachweisbare Redundanz:</strong> Ausfälle in einem Rechenzentrum dürfen nicht globalen Stillstand bedeuten.</li>



<li><strong>Haftung bei Fahrlässigkeit:</strong> Wenn mangelhafte QA zu Milliardenverlusten führt, muss der Anbieter zur Rechenschaft gezogen werden.</li>



<li><strong>Interoperabilität:</strong> Kunden müssen in der Lage sein, Dienste kurzfristig zu anderen Anbietern umzuziehen (Multi-Cloud-Strategie).</li>
</ul>



<h2 class="wp-block-heading">5. Strategien für Unternehmen: So schützen Sie sich</h2>



<p>Was können Sie als IT-Entscheider tun, um nicht das nächste Opfer eines Cloud-Kollapses zu werden?</p>



<ol class="wp-block-list">
<li><strong>Diversifikation statt Monokultur:</strong> Setzen Sie nicht auf &#8222;Alles von Microsoft&#8220;. Nutzen Sie alternative Anbieter für Backup, Sicherheit oder E-Mail-Archivierung.</li>



<li><strong>Offline-Fähigkeit sicherstellen:</strong> Prüfen Sie, ob Ihre kritischen Geschäftsprozesse auch ohne Internetverbindung für mindestens 24 Stunden funktionieren.</li>



<li><strong>Update-Management überdenken:</strong> Implementieren Sie eine &#8222;N-1&#8220;-Strategie. Installieren Sie neue Microsoft-Patches erst, nachdem sie in einer Testumgebung geprüft wurden und keine globalen Probleme gemeldet wurden.</li>



<li><strong>Multi-Cloud-Ansatz:</strong> Verteilen Sie kritische Workloads auf verschiedene Cloud-Anbieter (z.B. Azure und AWS oder lokale europäische Anbieter).</li>
</ol>



<h2 class="wp-block-heading">Fazit: Zeit für ein Umdenken</h2>



<p>Der Microsoft Cloud-Ausfall vom Januar 2026 war ein Weckruf. Cloud ist nicht gleich Sicherheit. Cloud ist nicht gleich Redundanz. Es ist eine Dienstleistung, die mit erheblichen Abhängigkeiten erkauft wird. Wir brauchen in Europa eine Rückbesinnung auf digitale Souveränität und echte Redundanz.</p>



<p>Es ist Zeit, dass die Politik handelt und Konzerne wie Microsoft zu echter Rechenschaft zwingt. Für Unternehmen gilt: Wer sich blind auf die Cloud verlässt, verlässt sich auf das Glück – und das ist in der IT keine seriöse Strategie.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/23/microsoft-cloud-ausfall-warum-die-cloud-zur-gefahr-wird/">Microsoft Cloud-Ausfall: Warum die Cloud zur Gefahr wird</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft: Neues Jahr und immer noch miserable Patch-Qualität!</title>
		<link>https://blog.grams-it.com/2026/01/21/microsoft-neues-jahr-und-immer-noch-miserable-patch-qualitaet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-neues-jahr-und-immer-noch-miserable-patch-qualitaet</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 21 Jan 2026 18:29:46 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Business-Kontinuität]]></category>
		<category><![CDATA[IT-Administration]]></category>
		<category><![CDATA[IT-Security]]></category>
		<category><![CDATA[IT-Sicherheit Risiko]]></category>
		<category><![CDATA[KB5074109]]></category>
		<category><![CDATA[KB5074109 Fehler]]></category>
		<category><![CDATA[Microsoft Qualitätsmanagement]]></category>
		<category><![CDATA[Patch Management]]></category>
		<category><![CDATA[Patch Tuesday 2026]]></category>
		<category><![CDATA[Update-Fehler]]></category>
		<category><![CDATA[Windows 11]]></category>
		<category><![CDATA[Windows 11 Update Probleme]]></category>
		<category><![CDATA[Windows Wartung Business]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=873</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Eigentlich hatte ich gehofft, dass Microsoft aus den über 20 massiven Update-Problemen des turbulenten Jahres 2025 gelernt hätte. Doch kaum hat das Jahr 2026 begonnen, wiederholt sich das frustrierende Muster für Administratoren und Nutzer weltweit. Das erste obligatorische Update des Jahres, bekannt unter der Kennung KB5074109, sorgt bereits in den ersten Wochen für instabile Systeme [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/21/microsoft-neues-jahr-und-immer-noch-miserable-patch-qualitaet/">Microsoft: Neues Jahr und immer noch miserable Patch-Qualität!</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Eigentlich hatte ich gehofft, dass <strong>Microsoft</strong> aus den über 20 massiven Update-Problemen des turbulenten Jahres 2025 gelernt hätte. Doch kaum hat das Jahr 2026 begonnen, wiederholt sich das frustrierende Muster für Administratoren und Nutzer weltweit. Das erste obligatorische Update des Jahres, bekannt unter der Kennung <strong>KB5074109</strong>, sorgt bereits in den ersten Wochen für instabile Systeme und verzweifelte IT-Abteilungen.</p>



<p>Was von Microsoft offiziell als notwendiger Sicherheitsgewinn und Stabilitätsverbesserung verkauft wird, entpuppt sich in der täglichen Praxis zunehmend als massives Risiko für die Business-Kontinuität. Wenn der Schutz vor Hackern gleichzeitig die Funktionsfähigkeit der Hardware lahmlegt, stellt sich die existenzielle Frage: Ist das Patch-Management von Microsoft selbst zum Sicherheitsrisiko geworden? In diesem Artikel analysieren wir die aktuelle Krise und zeigen Wege auf, wie Sie Ihr Unternehmen schützen können.</p>



<h2 class="wp-block-heading">1. Die aktuelle Lage im Januar 2026: Ein Protokoll des Scheiterns</h2>



<p>Das Januar-Update 2026 sollte eigentlich einen sauberen Start in das neue Geschäftsjahr markieren. Stattdessen löste es eine Kette von Fehlfunktionen aus, die so gravierend sind, dass Microsoft in Rekordzeit mehrere &#8222;Out-of-Band&#8220;-Fixes (Notfall-Patches) nachschieben musste, um den kompletten Stillstand in kritischen Infrastrukturen zu verhindern.</p>



<h3 class="wp-block-heading">Die kritischsten Fehler im Überblick:</h3>



<ul class="wp-block-list">
<li><strong>Der Shutdown-Loop (KB5073455):</strong> Ein besonders bizarrer Fehler betrifft Rechner mit aktiviertem <em>System Guard Secure Launch</em>. Diese lassen sich schlicht nicht mehr ordnungsgemäß herunterfahren. Statt auszuschalten, initiieren die Systeme einen sofortigen Neustart. Für Unternehmen, die auf Energieeffizienz und nächtliche Wartungsfenster angewiesen sind, ein logistischer Albtraum.</li>



<li><strong>Authentifizierungs-Fehler in der Cloud:</strong> Viele Nutzer berichteten, dass Verbindungen zu <strong>Azure Virtual Desktop</strong> und <strong>Windows 365</strong> mit dem kryptischen Fehlercode <code>0x80080005</code> scheiterten. In einer Arbeitswelt, die zunehmend auf Cloud-Infrastrukturen setzt, bedeutet dies den sofortigen Arbeitsausfall für tausende Mitarbeiter.</li>



<li><strong>Outlook-Paralyse:</strong> Die Classic-Version von Outlook – nach wie vor der Standard in vielen Konzernen – zeigt sich unter dem neuen Patch instabil. Besonders bei der Nutzung von POP-Konten stürzt die Anwendung ab oder bleibt als &#8222;Geisterprozess&#8220; im Task-Manager hängen, was einen manuellen Eingriff erfordert.</li>



<li><strong>Black Screens &amp; UI-Glitches:</strong> Instabilitäten in der Kommunikation mit Grafiktreibern führen zu flackernden Bildschirmen und zurückgesetzten Desktop-Einstellungen. Was wie ein kosmetisches Problem wirkt, deutet auf tiefsitzende Inkompatibilitäten im Kernel-Bereich hin.</li>
</ul>



<h2 class="wp-block-heading">2. Die Basis des Problems: &#8222;Qualität als Sicherheitsrisiko&#8220;</h2>



<p>Bereits im Mai 2025 habe ich hier im Blog dargelegt, dass sich das Verständnis von &#8222;Servicequalität&#8220; (Quality of Service, QoS) bei Microsoft gefährlich verschoben hat. Wir beobachten eine Entwicklung, bei der die Quantität der Features über die Stabilität des Kernsystems gestellt wird.</p>



<h3 class="wp-block-heading">Die zentrale These im Realitätscheck 2026</h3>



<p>Wie ich bereits in meiner früheren Analyse postulierte: <em>&#8222;<a href="https://blog.grams-it.com/2025/05/17/microsoft-qualitaet-der-dienstleistung-bzgl-windows-updates-als-sicherheitsrisiko/" title="">Die mangelhafte Qualität der Dienstleistung im Bereich der Windows Updates entwickelt sich zunehmend zu einem eigenständigen Sicherheitsrisiko</a>&#8220; (im Mai 2025)</em> Diese Prognose hat sich Anfang 2026 leider bewahrheitet. Das Problem ist psychologisch wie technisch: Wenn Administratoren aufgrund schlechter Erfahrungen dazu übergehen, Updates so lange wie möglich hinauszuzögern, bleiben kritische Sicherheitslücken unnötig lange offen.</p>



<p><strong>Das unlösbare Dilemma für IT-Abteilungen:</strong></p>



<ol class="wp-block-list">
<li><strong>Szenario Patch:</strong> Sie schließen kritische Zero-Day-Lücken, riskieren aber, dass die Fernwartung (RDP) zusammenbricht oder die Rechner der Mitarbeiter unbrauchbar werden.</li>



<li><strong>Szenario Warten:</strong> Das System bleibt stabil und produktiv, ist aber ein offenes Scheunentor für Ransomware-Angriffe.</li>
</ol>



<p>Microsoft zwingt professionelle Anwender damit in eine &#8222;Lose-Lose-Situation&#8220;. Die Zuverlässigkeit des Betriebssystems wird gegen die notwendige Sicherheit ausgespielt – ein Zustand, der für global agierende Unternehmen untragbar ist.</p>



<h2 class="wp-block-heading">3. Ursachenforschung: Systemversagen statt Einzelfälle</h2>



<p>Warum schafft es ein Billionen-Dollar-Konzern wie Microsoft nicht, stabile Updates auszuliefern? Die Wiederholung der Fehler aus 2025 im neuen Jahr deutet auf tief verwurzelte, systemische Defizite hin.</p>



<h3 class="wp-block-heading">Unzureichendes Testing in realen Umgebungen</h3>



<p>Dass Funktionen wie der &#8222;Shutdown&#8220; bei Standard-Sicherheitsfeatures wie <em>Secure Launch</em> versagen, ist ein klares Indiz dafür, dass die internen Test-Szenarien von Microsoft die Realität in modernen Unternehmen nicht mehr abbilden. Es scheint, als fänden Tests vornehmlich in sterilen Laborumgebungen statt.</p>



<h3 class="wp-block-heading">Der Komplexitäts-Overload von Windows 11</h3>



<p>Die Verzahnung von Windows 11 mit unzähligen Cloud-Komponenten macht das Betriebssystem zu einem fragilen Konstrukt. Jede Änderung kann unvorhersehbare Welleneffekte in scheinbar unbeteiligten Modulen auslösen.</p>



<h3 class="wp-block-heading">Der &#8222;Agile-Servicing&#8220;-Wahn</h3>



<p>Der Druck, in einem rasanten Rhythmus neue KI-Features auszurollen, lässt keine Zeit für eine tiefe Qualitätssicherung. Die Nutzer im &#8222;Stable Channel&#8220; werden de facto zu Beta-Testern degradiert.</p>



<h2 class="wp-block-heading">4. Handlungsempfehlungen für IT-Administratoren</h2>



<p>Was können Sie tun, um Ihr Unternehmen zu schützen? Da man sich auf die Erstauslieferungsqualität von Microsoft-Updates aktuell nicht verlassen kann, sind eigene Schutzwälle unerlässlich.</p>



<ol class="wp-block-list">
<li><strong>Staging ist Pflicht:</strong> Rollen Sie Updates niemals am ersten Tag auf die gesamte Flotte aus. Nutzen Sie Testgruppen für verschiedene Hardware-Konfigurationen.</li>



<li><strong>KIR-Tools (Known Issue Rollback):</strong> Machen Sie sich mit den KIR-Mechanismen vertraut. Sie sind oft der einzige Weg, einen fehlerhaften Patch schnell rückgängig zu machen.</li>



<li><strong>Diversifizierte Informationsquellen:</strong> Verlassen Sie sich nicht nur auf das offizielle Microsoft Dashboard. Nutzen Sie Fachportale wie <em>Windows Latest</em> oder verfolgen Sie meine regelmäßigen Updates hier im Blog als Frühwarnsysteme.</li>



<li><strong>Backup-Strategie für Cloud-Endpunkte:</strong> Stellen Sie sicher, dass kritische Mitarbeiter alternative Zugangswege haben, falls Cloud-Authentifizierungen (AVD/Windows 365) scheitern.</li>
</ol>



<h2 class="wp-block-heading">Fazit: Ein notwendiger Kurswechsel steht aus</h2>



<p>Das Jahr 2026 hat bereits in seinen ersten Wochen bewiesen: Die Qualität der Windows-Updates ist kein rein technisches Ärgernis mehr, sondern eine ernsthafte strategische Schwachstelle in der globalen IT-Infrastruktur. Die mangelnde Sorgfalt bei Microsoft gefährdet die Produktivität von Millionen Unternehmen.</p>



<p>Solange Microsoft die Stabilität nicht über den schnellen Feature-Release stellt, bleibt der Update-Prozess selbst eine Bedrohung für den Geschäftsbetrieb. Es ist an der Zeit, eine Rückbesinnung auf handwerkliche Qualität im Software-Engineering zu fordern.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/21/microsoft-neues-jahr-und-immer-noch-miserable-patch-qualitaet/">Microsoft: Neues Jahr und immer noch miserable Patch-Qualität!</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows NTLM: Das endgültige Aus – So sichern Sie Ihr Netzwerk</title>
		<link>https://blog.grams-it.com/2026/01/19/windows-ntlm-das-endgueltige-aus-so-sichern-sie-ihr-netzwerk/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=windows-ntlm-das-endgueltige-aus-so-sichern-sie-ihr-netzwerk</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Mon, 19 Jan 2026 14:53:18 +0000</pubDate>
				<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[Google Mandiant]]></category>
		<category><![CDATA[Kerberos]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[NTLM]]></category>
		<category><![CDATA[Pass-the-Hash]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=862</guid>

					<description><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="NTLM" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Die IT-Welt steht vor einem bedeutenden Wendepunkt: Das Authentifizierungsprotokoll NTLM (NT LAN Manager), das seit Jahrzehnten das Rückgrat der Windows-Netzwerke bildet, wird nun endgültig in den Ruhestand geschickt. Was lange Zeit als notwendiges Übel für die Abwärtskompatibilität galt, wird heute von Experten wie Google Mandiant als eines der größten Sicherheitsrisiken moderner Infrastrukturen eingestuft. Sie nutzen [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/19/windows-ntlm-das-endgueltige-aus-so-sichern-sie-ihr-netzwerk/">Windows NTLM: Das endgültige Aus – So sichern Sie Ihr Netzwerk</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="NTLM" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Die IT-Welt steht vor einem bedeutenden Wendepunkt: Das Authentifizierungsprotokoll <strong>NTLM</strong> (NT LAN Manager), das seit Jahrzehnten das Rückgrat der Windows-Netzwerke bildet, wird nun endgültig in den Ruhestand geschickt. Was lange Zeit als notwendiges Übel für die Abwärtskompatibilität galt, wird heute von Experten wie Google Mandiant als eines der größten Sicherheitsrisiken moderner Infrastrukturen eingestuft.</p>



<p>Sie nutzen in Ihrem Unternehmen wahrscheinlich noch immer Anwendungen oder Drucker, die auf NTLM angewiesen sind. Doch die aktuelle Bedrohungslage lässt keinen Spielraum mehr für Nostalgie. Microsoft hat den Prozess zur Deaktivierung eingeleitet, und Google Mandiant liefert mit neuesten Erkenntnissen zu Rainbow Tables den letzten Beweis: NTLM ist nicht mehr sicher. In diesem Artikel erfahren Sie, warum der &#8222;Todesstoß&#8220; für NTLM überfällig ist und wie Sie den Übergang zu moderneren Protokollen wie Kerberos meistern.</p>



<figure class="wp-block-image aligncenter size-full"><img decoding="async" width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant.png" alt="" class="wp-image-864" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/NTLM_GoogleMandiant-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h2 class="wp-block-heading">Warum NTLM heute ein massives Sicherheitsrisiko darstellt</h2>



<p>Obwohl NTLM über die Jahre in verschiedenen Versionen (NTLMv1, NTLMv2) aktualisiert wurde, sind die grundlegenden Schwächen im Design geblieben. In einer Zeit, in der Ransomware-Angriffe und staatlich geförderte Spionage an der Tagesordnung sind, ist ein Protokoll, das auf veralteten Hashing-Verfahren basiert, eine offene Tür für Angreifer.</p>



<h3 class="wp-block-heading">Die Gefahr durch NTLMv1 und Rainbow Tables</h3>



<p>Google Mandiant hat kürzlich verdeutlicht, dass insbesondere NTLMv1 durch die Verwendung von Rainbow Tables (vorberechnete Tabellen von Hashes) innerhalb von Sekunden geknackt werden kann. Angreifer müssen lediglich den Netzwerkverkehr abfangen, um an die Passwörter der Benutzer zu gelangen. Da NTLMv1 keine moderne Kryptografie nutzt, ist es gegen Brute-Force-Angriffe nahezu schutzlos.</p>



<h3 class="wp-block-heading">Pass-the-Hash und Relay-Angriffe</h3>



<p>Eines der bekanntesten Konzepte im Bereich der Windows-Exploits ist der <strong>Pass-the-Hash-Angriff</strong>. Da NTLM den Hash des Passworts direkt für die Authentifizierung nutzt, muss ein Angreifer das Klartext-Passwort gar nicht kennen. Es reicht aus, den Hash aus dem Arbeitsspeicher eines kompromittierten Systems zu extrahieren, um sich als legitimer Benutzer im Netzwerk zu bewegen.</p>



<h2 class="wp-block-heading">Die Rolle von Google Mandiant beim &#8222;Todesstoß&#8220;</h2>



<p>Die Sicherheitsforscher von Google Mandiant haben eine klare Botschaft an die IT-Welt gesendet: Wer NTLM weiterhin einsetzt, handelt grob fahrlässig. Durch die Analyse von realen Angriffsszenarien konnten sie zeigen, dass NTLM oft der erste Dominostein ist, der bei einem Einbruch fällt.</p>



<ul class="wp-block-list">
<li><strong>Veraltete Infrastruktur:</strong> Viele Unternehmen schleppen NTLM nur deshalb mit, weil sie Angst vor Funktionsstörungen bei Legacy-Systemen haben.</li>



<li><strong>Sichtbarkeit:</strong> Mandiant betont, dass viele Administratoren gar nicht wissen, an welchen Stellen in ihrem Netzwerk NTLM noch aktiv genutzt wird.</li>



<li><strong>Automatisierte Angriffe:</strong> Tools wie &#8222;Responder&#8220; können NTLM-Anfragen im lokalen Netzwerk provozieren und abfangen, was ohne zusätzliche Absicherung (wie SMB-Signing) fatal endet.</li>
</ul>



<h2 class="wp-block-heading">Der Microsoft-Fahrplan: Von der Abkündigung zur Deaktivierung</h2>



<p>Microsoft hat offiziell angekündigt, dass NTLM in künftigen Versionen von Windows und Windows Server standardmäßig deaktiviert wird. Dieser Schritt ist Teil einer breiteren Initiative zur Härtung des Betriebssystems (&#8222;Secure Future Initiative&#8220;).</p>



<h3 class="wp-block-heading">NTLM Management Tools</h3>



<p>Um den Übergang zu erleichtern, bietet Microsoft neue Werkzeuge an, mit denen Administratoren die NTLM-Nutzung auditieren können. Ziel ist es, die Abhängigkeiten zu identifizieren, bevor die harte Abschaltung erfolgt.</p>



<h3 class="wp-block-heading">Kerberos als der rechtmäßige Nachfolger</h3>



<p>Der empfohlene Pfad führt weg von NTLM hin zu <strong>Kerberos</strong>. Kerberos bietet eine ticketbasierte Authentifizierung, die deutlich robuster gegen Replay-Angriffe ist und moderne Verschlüsselungsstandards wie AES-256 unterstützt.</p>



<h2 class="wp-block-heading">Schritt-für-Schritt-Analyse: So identifizieren Sie NTLM-Abhängigkeiten</h2>



<p>Bevor Sie den Schalter umlegen, müssen Sie verstehen, wo NTLM in Ihrer Umgebung noch &#8222;lebt&#8220;. Eine voreilige Deaktivierung kann geschäftskritische Prozesse lahmlegen.</p>



<ol class="wp-block-list">
<li><strong>Event-Logs aktivieren:</strong> Nutzen Sie die Gruppenrichtlinien, um das &#8222;Audit NTLM&#8220; zu aktivieren. Dies schreibt Ereignisse in das Windows-Ereignisprotokoll, sobald eine NTLM-Authentifizierung stattfindet.</li>



<li><strong>Analyse der Quellsysteme:</strong> Identifizieren Sie, welche Server und Clients NTLM-Anfragen senden. Oft sind es alte Scanner, Multifunktionsdrucker oder Linux-Systeme mit veralteten Samba-Konfigurationen.</li>



<li><strong>Applikations-Checks:</strong> Prüfen Sie hausinterne Software. Entwickler haben in der Vergangenheit oft auf die einfache NTLM-Schnittstelle zurückgegriffen, anstatt eine saubere Kerberos-Implementierung umzusetzen.</li>
</ol>



<h2 class="wp-block-heading">Die technischen Hürden beim Umstieg auf Kerberos</h2>



<p>Kerberos ist sicherer, aber auch komplexer in der Handhabung. Während NTLM oft &#8222;einfach funktioniert&#8220;, erfordert Kerberos eine präzise Konfiguration von Service Principal Names (SPNs) und eine korrekte DNS-Auflösung.</p>



<h3 class="wp-block-heading">Herausforderung: Service Principal Names (SPN)</h3>



<p>Ein häufiger Grund, warum Kerberos-Authentifizierungen fehlschlagen und das System auf NTLM zurückfällt, sind fehlende oder doppelte SPNs. Sie müssen sicherstellen, dass jeder Dienst im Active Directory eindeutig identifizierbar ist.</p>



<h3 class="wp-block-heading">Herausforderung: Zeit-Synchronisation</h3>



<p>Kerberos-Tickets haben eine begrenzte Gültigkeit. Wenn die Uhrzeit zwischen Client, Server und Domain Controller um mehr als fünf Minuten abweicht, schlägt die Authentifizierung fehl. Eine robuste NTP-Konfiguration ist daher Pflicht.</p>



<h2 class="wp-block-heading">Best Practices für eine sichere Übergangsphase</h2>



<p>Solange Sie NTLM nicht vollständig deaktivieren können, sollten Sie es so sicher wie möglich konfigurieren.</p>



<ul class="wp-block-list">
<li><strong>NTLMv1 verbieten:</strong> Stellen Sie sicher, dass per Gruppenrichtlinie mindestens &#8222;Nur NTLMv2-Antworten senden&#8220; konfiguriert ist.</li>



<li><strong>SMB-Signing erzwingen:</strong> Verhindern Sie Relay-Angriffe, indem Sie die digitale Signatur für SMB-Pakete zwingend vorschreiben.</li>



<li><strong>EPA (Extended Protection for Authentication):</strong> Aktivieren Sie EPA für Dienste wie IIS oder SQL, um eine Bindung zwischen der TLS-Sitzung und der Authentifizierung herzustellen.</li>
</ul>



<h2 class="wp-block-heading">Fazit: Handeln Sie jetzt, bevor es zu spät ist</h2>



<p>Das Ende von NTLM ist keine theoretische Diskussion mehr – es ist eine technische Notwendigkeit. Die Analysen von Google Mandiant und die klaren Schritte von Microsoft lassen keinen Zweifel daran, dass NTLM ein Relikt der Vergangenheit ist, das in einem modernen Sicherheitskonzept keinen Platz mehr hat.</p>



<p>Beginnen Sie noch heute mit dem Audit Ihrer Umgebung. Identifizieren Sie Legacy-Systeme und planen Sie den Umstieg auf Kerberos. Jedes System, das Sie von NTLM befreien, ist ein potenzieller Angriffspunkt weniger in Ihrem Netzwerk.</p>



<p><strong>Ihre Handlungsaufforderung (CTA):</strong> Prüfen Sie Ihre Active Directory Gruppenrichtlinien! Haben Sie das NTLM-Auditing bereits aktiviert? Erstellen Sie noch diese Woche einen Bericht über die verbleibende NTLM-Nutzung in Ihrem Unternehmen und setzen Sie sich eine Deadline für die Deaktivierung von NTLMv1. Sicherheit ist kein Zustand, sondern ein fortlaufender Prozess.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/19/windows-ntlm-das-endgueltige-aus-so-sichern-sie-ihr-netzwerk/">Windows NTLM: Das endgültige Aus – So sichern Sie Ihr Netzwerk</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>KB5077744: Out-of-Band Update behebt Remotedesktop-Fehler</title>
		<link>https://blog.grams-it.com/2026/01/18/kb5077744-out-of-band-update-fixiert-remotedesktop-fehler/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=kb5077744-out-of-band-update-fixiert-remotedesktop-fehler</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sun, 18 Jan 2026 07:46:41 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[KB5077744]]></category>
		<category><![CDATA[KIR]]></category>
		<category><![CDATA[Known Issue Rollback]]></category>
		<category><![CDATA[Microsoft Support]]></category>
		<category><![CDATA[Out-of-Band Update]]></category>
		<category><![CDATA[RDP Verbindungsprobleme]]></category>
		<category><![CDATA[Remotedesktop Fix]]></category>
		<category><![CDATA[Windows 11 24H2]]></category>
		<category><![CDATA[Windows 11 25H2]]></category>
		<category><![CDATA[Windows 11 Update]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=854</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Haben Sie in letzter Zeit Probleme mit Ihren Remotedesktop-Verbindungen unter Windows 11 festgestellt? Microsoft hat reagiert und mit dem Out-of-Band Update KB5077744 eine gezielte Lösung für die Versionen Windows 11 24H2 und 25H2 veröffentlicht. Dieses Update wird nicht automatisch über Windows Update verteilt, was ein manuelles Eingreifen erforderlich macht. In diesem Artikel erfahren Sie, warum [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/18/kb5077744-out-of-band-update-fixiert-remotedesktop-fehler/">KB5077744: Out-of-Band Update behebt Remotedesktop-Fehler</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Haben Sie in letzter Zeit Probleme mit Ihren Remotedesktop-Verbindungen unter Windows 11 festgestellt? Microsoft hat reagiert und mit dem Out-of-Band Update <strong>KB5077744</strong> eine gezielte Lösung für die Versionen Windows 11 24H2 und 25H2 veröffentlicht. Dieses Update wird nicht automatisch über Windows Update verteilt, was ein manuelles Eingreifen erforderlich macht.</p>



<p>In diesem Artikel erfahren Sie, warum dieses Update so wichtig ist, welche Rolle die &#8222;Known Issue Rollback&#8220; (KIR) Technologie spielt und wie Sie das Update sicher installieren. Wir analysieren die Hintergründe der Remotedesktop-Fehler und bieten Ihnen eine Schritt-für-Schritt-Anleitung zur Fehlerbehebung.</p>



<h2 class="wp-block-heading">Warum wurde das Update KB5077744 veröffentlicht?</h2>



<p>Normalerweise liefert Microsoft Updates am monatlichen Patchday aus. Wenn jedoch kritische Fehler auftreten, die den Arbeitsfluss massiv stören, wird ein sogenanntes <strong>Out-of-Band (OOB) Update</strong> bereitgestellt.</p>



<p>Das Hauptproblem bei den betroffenen Windows 11 Versionen war eine instabile Remotedesktop-Verbindung. Nutzer berichteten von plötzlichen Verbindungsabbrüchen, Performance-Einbrüchen oder der Unmöglichkeit, überhaupt eine Verbindung zu Remote-Hosts aufzubauen. Da viele Unternehmen auf RDP (Remote Desktop Protocol) angewiesen sind, war der Druck auf Microsoft groß.</p>



<h2 class="wp-block-heading">Sekundäre Keywords und technische Analyse</h2>



<p>Für ein besseres Verständnis der Thematik sind folgende Begriffe entscheidend:</p>



<ol class="wp-block-list">
<li><strong>Windows 11 24H2 Fix</strong></li>



<li><strong>Known Issue Rollback (KIR) Erklärung</strong></li>



<li><strong>RDP Verbindung abbruch beheben</strong></li>



<li><strong>Microsoft Update Katalog manueller Download</strong></li>



<li><strong>Windows 11 Out-of-Band Update Installation</strong></li>
</ol>



<h3 class="wp-block-heading">Was ist Known Issue Rollback (KIR)?</h3>



<p>Ein wesentlicher Teil der Fehlerbehebung bei Microsoft basiert heute auf der <strong>Known Issue Rollback (KIR)</strong> Technologie. Dies ist eine wichtige Cloud-basierte Funktion, die es Microsoft ermöglicht, problematische Code-Änderungen schnell rückgängig zu machen, ohne dass der Nutzer ein komplettes Update deinstallieren muss.</p>



<ul class="wp-block-list">
<li><strong>Funktionsweise:</strong> Wenn ein fehlerhafter Patch ausgerollt wurde, sendet Microsoft eine Konfiguration an die Geräte. Diese weist das System an, den alten, funktionierenden Code-Pfad anstelle des neuen, fehlerhaften Pfades zu verwenden.</li>



<li><strong>Vorteil:</strong> Die Sicherheitspatches bleiben erhalten, während nur die funktionalen Fehler &#8222;zurückgerollt&#8220; werden.</li>



<li><strong>Einschränkung:</strong> Für nicht verwaltete Geräte geschieht dies oft automatisch innerhalb von 24 Stunden, sofern eine Internetverbindung besteht. In Unternehmensumgebungen müssen Administratoren jedoch oft spezielle Gruppenrichtlinien anwenden.</li>
</ul>



<h2 class="wp-block-heading">Die Parallele: Performance-Probleme in Spielen (KB5001391 &amp; Co.)</h2>



<p>Die Notwendigkeit von schnellen Korrekturen ist nicht neu. Bereits in der Vergangenheit, etwa bei Windows 10 (Versionen 21H1, 20H2, 2004), gab es ähnliche Szenarien. Damals verursachten Updates massive Performance-Probleme in Spielen (Ruckeln, geringe FPS).</p>



<p>Microsoft nutzte auch hier KIR, um die Probleme serverseitig zu lösen. Die Erfahrungen aus diesen Vorfällen zeigen, dass die Kombination aus serverseitigen Fixes (KIR) und gezielten manuellen Updates (wie <strong>KB5077744</strong>) das Standard-Vorgehen für moderne Windows-Wartung darstellt. Während einfache Bugfixes oft im Hintergrund via KIR gelöst werden, erfordern tiefgreifende Protokoll-Änderungen im Remotedesktop-Bereich ein eigenständiges Update-Paket.</p>



<h2 class="wp-block-heading">So installieren Sie KB5077744 manuell</h2>



<p>Da dieses Update als &#8222;Out-of-Band&#8220; klassifiziert ist, finden Sie es in der Regel nicht durch einfaches Klicken auf &#8222;Nach Updates suchen&#8220; in den Einstellungen. Sie müssen den <strong>Microsoft Update Katalog</strong> nutzen.</p>



<h3 class="wp-block-heading">Schritt-für-Schritt Anleitung:</h3>



<ol class="wp-block-list">
<li><strong>Identifizieren Sie Ihre Version:</strong> Stellen Sie sicher, dass Sie Windows 11 24H2 oder 25H2 verwenden.</li>



<li><strong>Update Katalog besuchen:</strong> Rufen Sie die offizielle Seite des Microsoft Update Katalogs auf.</li>



<li><strong>Suche:</strong> Geben Sie in das Suchfeld <code>KB5077744</code> ein.</li>



<li><strong>Download:</strong> Wählen Sie die passende Version für Ihre Systemarchitektur (meist x64) und klicken Sie auf &#8222;Herunterladen&#8220;.</li>



<li><strong>Installation:</strong> Öffnen Sie die heruntergeladene <code>.msu</code>-Datei und folgen Sie den Anweisungen auf dem Bildschirm.</li>



<li><strong>Neustart:</strong> Ein Systemneustart ist zwingend erforderlich, um die Änderungen an den Netzwerkprotokollen wirksam zu machen.</li>
</ol>



<h2 class="wp-block-heading">Zusammenfassung und Fazit</h2>



<p>Das Update <strong>KB5077744</strong> ist eine essenzielle Korrektur für alle Nutzer von Windows 11 24H2 und 25H2, die auf Remotedesktop-Verbindungen angewiesen sind. Durch die gezielte Behebung der Verbindungsprobleme stellt Microsoft die gewohnte Produktivität wieder her.</p>



<p><strong>Die wichtigsten Punkte im Überblick:</strong></p>



<ul class="wp-block-list">
<li><strong>KB5077744</strong> behebt spezifische RDP-Fehler.</li>



<li>Es handelt sich um ein <strong>manuelles Update</strong> aus dem Microsoft Update Katalog.</li>



<li>Die <strong>KIR-Technologie</strong> unterstützt im Hintergrund die Stabilität des Betriebssystems.</li>



<li>Ein zeitnahes Handeln verhindert Arbeitsausfälle im Home-Office oder in Server-Umgebungen.</li>
</ul><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/18/kb5077744-out-of-band-update-fixiert-remotedesktop-fehler/">KB5077744: Out-of-Band Update behebt Remotedesktop-Fehler</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2026-01 Patchday</title>
		<link>https://blog.grams-it.com/2026/01/14/2026-01-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-01-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 06:34:03 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2023-31096]]></category>
		<category><![CDATA[CVE-2026-20805]]></category>
		<category><![CDATA[CVE-2026-20952]]></category>
		<category><![CDATA[CVE-2026-20953]]></category>
		<category><![CDATA[CVE-2026-21265]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[DWM]]></category>
		<category><![CDATA[Elevation of Privilege]]></category>
		<category><![CDATA[Januar 2026]]></category>
		<category><![CDATA[KB5073455]]></category>
		<category><![CDATA[KB5073724]]></category>
		<category><![CDATA[KB5074109]]></category>
		<category><![CDATA[Microsoft Office]]></category>
		<category><![CDATA[Remote Code Execution]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Secure Boot]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Windows 10 ESU]]></category>
		<category><![CDATA[Windows 11]]></category>
		<category><![CDATA[Zero-Day]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=847</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Microsoft startet das Jahr 2026 mit einem massiven Sicherheitspaket. Am ersten Patchday des Jahres, dem 13. Januar 2026, wurden insgesamt 114 Sicherheitslücken geschlossen. Besonders besorgniserregend sind dabei drei Zero-Day-Schwachstellen, von denen eine bereits aktiv für gezielte Angriffe ausgenutzt wird. Hier ist die detaillierte Analyse der wichtigsten Sicherheitsupdates für IT-Administratoren und Sicherheitsexperten. Die Highlights im Überblick [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/14/2026-01-patchday/">2026-01 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
