<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Patch - Grams IT - Blog</title>
	<atom:link href="https://blog.grams-it.com/category/sicherheit/patch/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.grams-it.com</link>
	<description></description>
	<lastBuildDate>Fri, 13 Mar 2026 07:18:45 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>2026-03 Patchday</title>
		<link>https://blog.grams-it.com/2026/03/13/2026-03-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-03-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 07:18:13 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[.NET Schwachstelle]]></category>
		<category><![CDATA[Copilot Sicherheit]]></category>
		<category><![CDATA[CVE-2026-21262]]></category>
		<category><![CDATA[CVE-2026-26144]]></category>
		<category><![CDATA[IT-Administration]]></category>
		<category><![CDATA[Microsoft Office RCE]]></category>
		<category><![CDATA[Microsoft Patchday März 2026]]></category>
		<category><![CDATA[Patch Tuesday]]></category>
		<category><![CDATA[Schwachstellen-Management]]></category>
		<category><![CDATA[Sicherheitsupdates]]></category>
		<category><![CDATA[SQL Server Security]]></category>
		<category><![CDATA[Windows 11 Updates]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=954</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" fetchpriority="high" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der März-Patchday 2026 präsentiert sich auf den ersten Blick etwas ruhiger als der turbulente Vormonat, doch der Schein trügt. Während Microsoft dieses Mal keine aktiv ausgenutzten Sicherheitslücken meldet, stehen IT-Administratoren dennoch vor einer Mammutaufgabe: 79 behobene Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und kritische Fehler in der Office-Suite, verlangen nach sofortiger Aufmerksamkeit. Besonders die Kombination [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/13/2026-03-patchday/">2026-03 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der März-Patchday 2026 präsentiert sich auf den ersten Blick etwas ruhiger als der turbulente Vormonat, doch der Schein trügt. Während Microsoft dieses Mal keine aktiv ausgenutzten Sicherheitslücken meldet, stehen IT-Administratoren dennoch vor einer Mammutaufgabe: 79 behobene Schwachstellen, darunter zwei öffentlich bekannte Zero-Day-Lücken und kritische Fehler in der Office-Suite, verlangen nach sofortiger Aufmerksamkeit.</p>



<p>Besonders die Kombination aus KI-Integrationen wie Microsoft Copilot und klassischen Office-Anwendungen rückt in den Fokus der Angreifer. Ein proaktives <strong>Schwachstellen-Management</strong> ist auch in diesem Monat kein optionaler Luxus, sondern die Basis für die Betriebssicherheit Ihres Unternehmens. In diesem Artikel analysieren wir die wichtigsten Updates und zeigen Ihnen, wo die größten Gefahren lauern.</p>



<h2 class="wp-block-heading">Die nackten Zahlen: Eine Übersicht des März-Updates</h2>



<p>Microsoft hat im März 2026 insgesamt 79 Sicherheitslücken geschlossen. Damit liegt die Anzahl über dem Vormonat (58), bleibt aber leicht unter dem Jahresdurchschnitt.</p>



<h3 class="wp-block-heading">Verteilung nach Schweregrad</h3>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> 3</li>



<li><strong>Wichtig (Important):</strong> 72</li>



<li><strong>Moderat (Moderate):</strong> 4</li>
</ul>



<p>Die Verteilung der Kategorien zeigt einen deutlichen Schwerpunkt auf der Ausweitung von Berechtigungen (46 Fälle), gefolgt von Remote-Code-Execution (18 Fälle) und der Offenlegung von Informationen (10 Fälle). Betroffen sind neben Windows 11 und Windows Server auch SQL Server, .NET und intensiv die Microsoft Office-Produkte.</p>



<h2 class="wp-block-heading">Brennpunkt: Die 2 öffentlich bekannten Zero-Day-Lücken</h2>



<p>Auch wenn laut Microsoft derzeit keine aktive Ausnutzung in freier Wildbahn (&#8222;in the wild&#8220;) beobachtet wurde, stellt die öffentliche Bekanntheit dieser Lücken ein erhöhtes Risiko dar. Sobald Details bekannt sind, ist die Entwicklung von Exploits meist nur eine Frage von Stunden.</p>



<h3 class="wp-block-heading">CVE-2026-21262 – SQL Server Elevation of Privilege Vulnerability</h3>



<p><em>„Fehlerhafte Zugriffskontrollen in Datenbankstrukturen können einfache Benutzer in Administratoren verwandeln und die Integrität des gesamten Datenschatzes gefährden.“</em></p>



<p>Diese Schwachstelle betrifft den Microsoft SQL Server und ermöglicht es einem bereits authentifizierten Angreifer, seine Berechtigungen über das Netzwerk auf das Niveau eines SQL-Admins anzuheben. Die Lücke wurde durch eine Veröffentlichung über Berechtigungen in gespeicherten Prozeduren bekannt.</p>



<p>CVSS-Score: 7.8 SCHWERWIEGENDHEIT: Wichtig BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Die Details zur Schwachstelle wurden öffentlich dokumentiert. Es gibt jedoch noch keine Berichte über massenhafte Ausnutzung durch Cyberkriminelle.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke resultiert aus einer unzureichenden Prüfung der Zugriffsberechtigungen innerhalb des SQL Servers. Ein Angreifer mit minimalen Rechten kann diese Logikfehler ausnutzen, um administrative Rollen zu übernehmen. Da SQL Server oft das Herzstück der Unternehmensdaten bilden, ist das Schadenspotenzial enorm.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Eine Kompromittierung des SQL-Admins bedeutet den vollen Zugriff auf alle gespeicherten Daten, die Möglichkeit zur Datenmanipulation oder zum Diebstahl sensibler Kundendaten. Dies kann zu massiven Compliance-Verstößen und Betriebsunterbrechungen führen.</p>



<h3 class="wp-block-heading">CVE-2026-26127 – .NET Denial of Service Vulnerability</h3>



<p><em>„Ein einziger präparierter Lesezugriff kann .NET-Anwendungen in die Knie zwingen und kritische Dienste weltweit zum Stillstand bringen.“</em></p>



<p>Eine öffentlich bekannte Schwachstelle in .NET ermöglicht es Angreifern, einen Denial-of-Service-Zustand (DoS) herbeizuführen. Durch einen &#8222;Out-of-bounds read&#8220; kann die Anwendung zum Absturz gebracht werden.</p>



<p>CVSS-Score: 7.5 SCHWERWIEGENDHEIT: Wichtig BEDROHUNG: Denial of Service</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Ein Angreifer kann über das Netzwerk speziell geformte Daten an eine .NET-Anwendung senden. Da die Anwendung versucht, außerhalb des zugewiesenen Speicherbereichs zu lesen, kommt es zum Programmabbruch. Da viele Webdienste auf .NET basieren, ist die Reichweite dieser Lücke groß.</p>



<h2 class="wp-block-heading">Fokus: Office &amp; Copilot – Die neuen Angriffsvektoren</h2>



<p>In diesem Monat sollten Administratoren ein besonderes Augenmerk auf Microsoft Office legen. Hier wurden kritische Lücken geschlossen, die besonders heimtückisch sind.</p>



<h3 class="wp-block-heading">CVE-2026-26144 – Microsoft Excel Information Disclosure Vulnerability</h3>



<p><em>„Wenn die KI zum unfreiwilligen Spion wird: Eine Lücke in Excel erlaubt es dem Copilot, sensible Daten ohne Wissen des Nutzers nach außen zu tragen.“</em></p>



<p>Diese als kritisch eingestufte Schwachstelle ermöglicht die Offenlegung von Informationen. Das Besondere: Angreifer können den &#8222;Copilot Agent Mode&#8220; dazu bringen, Daten über das Netzwerk zu exfiltrieren, ohne dass der Benutzer interagieren muss (Zero-Click).</p>



<p>CVSS-Score: 7.5 SCHWERWIEGENDHEIT: Kritisch BEDROHUNG: Offenlegung von Informationen</p>



<p><strong>DRINGLICHKEIT</strong>: Aufgrund des &#8222;Zero-Click&#8220;-Potenzials und der Integration moderner KI-Funktionen ist dieses Update für alle Unternehmen, die Microsoft 365 nutzen, von höchster Priorität.</p>



<h3 class="wp-block-heading">CVE-2026-26110 &amp; CVE-2026-26113 – Microsoft Office RCE</h3>



<p>Diese beiden Lücken ermöglichen die Ausführung von beliebigem Code (Remote Code Execution). Besonders gefährlich: Die Ausnutzung kann bereits über die <strong>Vorschau-Funktion (Preview Pane)</strong> in Outlook oder dem Explorer erfolgen. Ein einfaches Betrachten einer Datei reicht somit aus, um das System zu infizieren.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday März 2026</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26131" rel="noreferrer noopener" target="_blank">CVE-2026-26131</a></td><td>.NET Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26127" rel="noreferrer noopener" target="_blank">CVE-2026-26127</a></td><td>.NET Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Active Directory Domain Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25177" rel="noreferrer noopener" target="_blank">CVE-2026-25177</a></td><td>Active Directory Domain Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>ASP.NET Core</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26130" rel="noreferrer noopener" target="_blank">CVE-2026-26130</a></td><td>ASP.NET Core Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Azure Arc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26141" rel="noreferrer noopener" target="_blank">CVE-2026-26141</a></td><td>Hybrid Worker Extension (Arc-enabled Windows VMs) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23651" rel="noreferrer noopener" target="_blank">CVE-2026-23651</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26124" rel="noreferrer noopener" target="_blank">CVE-2026-26124</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26122" rel="noreferrer noopener" target="_blank">CVE-2026-26122</a></td><td>Microsoft ACI Confidential Containers Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Entra ID</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26148" rel="noreferrer noopener" target="_blank">CVE-2026-26148</a></td><td>Microsoft Azure AD SSH Login extension for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26121" rel="noreferrer noopener" target="_blank">CVE-2026-26121</a></td><td>Azure IOT Explorer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23662" rel="noreferrer noopener" target="_blank">CVE-2026-23662</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23661" rel="noreferrer noopener" target="_blank">CVE-2026-23661</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT Explorer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23664" rel="noreferrer noopener" target="_blank">CVE-2026-23664</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure Linux Virtual Machines</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23665" rel="noreferrer noopener" target="_blank">CVE-2026-23665</a></td><td>Linux Azure Diagnostic extension (LAD) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure MCP Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26118" rel="noreferrer noopener" target="_blank">CVE-2026-26118</a></td><td>Azure MCP Server Tools Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Portal Windows Admin Center</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23660" rel="noreferrer noopener" target="_blank">CVE-2026-23660</a></td><td>Windows Admin Center in Azure Portal Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Windows Virtual Machine Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26117" rel="noreferrer noopener" target="_blank">CVE-2026-26117</a></td><td>Arc Enabled Servers &#8211; Azure Connected Machine Agent Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Broadcast DVR</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23667" rel="noreferrer noopener" target="_blank">CVE-2026-23667</a></td><td>Broadcast DVR Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Connected Devices Platform Service (Cdpsvc)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24292" rel="noreferrer noopener" target="_blank">CVE-2026-24292</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>GitHub Repo: zero-shot-scfoundation</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23654" rel="noreferrer noopener" target="_blank">CVE-2026-23654</a></td><td>GitHub: Zero Shot SCFoundation Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23235" rel="noreferrer noopener" target="_blank">CVE-2026-23235</a></td><td>f2fs: fix out-of-bounds access in sysfs attribute read/write</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23234" rel="noreferrer noopener" target="_blank">CVE-2026-23234</a></td><td>f2fs: fix to avoid UAF in f2fs_write_end_io()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3713" rel="noreferrer noopener" target="_blank">CVE-2026-3713</a></td><td>pnggroup libpng pnm2png pnm2png.c do_pnm2png heap-based overflow</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23237" rel="noreferrer noopener" target="_blank">CVE-2026-23237</a></td><td>platform/x86: classmate-laptop: Add missing NULL pointer checks</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26017" rel="noreferrer noopener" target="_blank">CVE-2026-26017</a></td><td>CoreDNS ACL Bypass</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26018" rel="noreferrer noopener" target="_blank">CVE-2026-26018</a></td><td>CoreDNS Loop Detection Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-2297" rel="noreferrer noopener" target="_blank">CVE-2026-2297</a></td><td>SourcelessFileLoader does not use io.open_code()</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0038" rel="noreferrer noopener" target="_blank">CVE-2026-0038</a></td><td>In multiple functions of mem_protect.c, there is a possible way to execute arbitrary code due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27601" rel="noreferrer noopener" target="_blank">CVE-2026-27601</a></td><td>Underscore.js has unlimited recursion in _.flatten and _.isEqual, potential for DoS attack</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23236" rel="noreferrer noopener" target="_blank">CVE-2026-23236</a></td><td>fbdev: smscufx: properly copy ioctl memory to kernelspace</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23865" rel="noreferrer noopener" target="_blank">CVE-2026-23865</a></td><td>An integer overflow in the tt_var_load_item_variation_store function of the Freetype library in versions 2.13.2 and 2.13.3 may allow for an out of bounds read operation when parsing HVAR/VVAR/MVAR tables in OpenType variable fonts. This issue is fixed in version 2.14.2.</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-71238" rel="noreferrer noopener" target="_blank">CVE-2025-71238</a></td><td>scsi: qla2xxx: Fix bsg_done() causing double free</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3338" rel="noreferrer noopener" target="_blank">CVE-2026-3338</a></td><td>PKCS7_verify Signature Validation Bypass in AWS-LC</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23231" rel="noreferrer noopener" target="_blank">CVE-2026-23231</a></td><td>netfilter: nf_tables: fix use-after-free in nf_tables_addchain()</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3381" rel="noreferrer noopener" target="_blank">CVE-2026-3381</a></td><td>Compress::Raw::Zlib versions through 2.219 for Perl use potentially insecure versions of zlib</td><td><strong>Critical</strong></td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0031" rel="noreferrer noopener" target="_blank">CVE-2026-0031</a></td><td>In multiple functions of mem_protect.c, there is a possible out of bounds write due to an integer overflow. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23238" rel="noreferrer noopener" target="_blank">CVE-2026-23238</a></td><td>romfs: check sb_set_blocksize() return value</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3494" rel="noreferrer noopener" target="_blank">CVE-2026-3494</a></td><td>MariaDB Server Audit Plugin Comment Handling Bypass</td><td>Moderate</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3336" rel="noreferrer noopener" target="_blank">CVE-2026-3336</a></td><td>PKCS7_verify Certificate Chain Validation Bypass in AWS-LC</td><td>Important</td></tr><tr><td>Mariner</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0032" rel="noreferrer noopener" target="_blank">CVE-2026-0032</a></td><td>In multiple functions of mem_protect.c, there is a possible out-of-bounds write due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.</td><td>Important</td></tr><tr><td>Microsoft Authenticator</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26123" rel="noreferrer noopener" target="_blank">CVE-2026-26123</a></td><td>Microsoft Authenticator Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25167" rel="noreferrer noopener" target="_blank">CVE-2026-25167</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Devices Pricing Program</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21536" rel="noreferrer noopener" target="_blank">CVE-2026-21536</a></td><td>Microsoft Devices Pricing Program Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3544" rel="noreferrer noopener" target="_blank">CVE-2026-3544</a></td><td>Chromium: CVE-2026-3544 Heap buffer overflow in WebCodecs</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3540" rel="noreferrer noopener" target="_blank">CVE-2026-3540</a></td><td>Chromium: CVE-2026-3540 Inappropriate implementation in WebAudio</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3536" rel="noreferrer noopener" target="_blank">CVE-2026-3536</a></td><td>Chromium: CVE-2026-3536 Integer overflow in ANGLE</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3538" rel="noreferrer noopener" target="_blank">CVE-2026-3538</a></td><td>Chromium: CVE-2026-3538 Integer overflow in Skia</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3545" rel="noreferrer noopener" target="_blank">CVE-2026-3545</a></td><td>Chromium: CVE-2026-3545 Insufficient data validation in Navigation</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3541" rel="noreferrer noopener" target="_blank">CVE-2026-3541</a></td><td>Chromium: CVE-2026-3541 Inappropriate implementation in CSS</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3543" rel="noreferrer noopener" target="_blank">CVE-2026-3543</a></td><td>Chromium: CVE-2026-3543 Inappropriate implementation in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3539" rel="noreferrer noopener" target="_blank">CVE-2026-3539</a></td><td>Chromium: CVE-2026-3539 Object lifecycle issue in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-3542" rel="noreferrer noopener" target="_blank">CVE-2026-3542</a></td><td>Chromium: CVE-2026-3542 Inappropriate implementation in WebAssembly</td><td>Unknown</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25169" rel="noreferrer noopener" target="_blank">CVE-2026-25169</a></td><td>Windows Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25180" rel="noreferrer noopener" target="_blank">CVE-2026-25180</a></td><td>Windows Graphics Component Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25168" rel="noreferrer noopener" target="_blank">CVE-2026-25168</a></td><td>Windows Graphics Component Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23668" rel="noreferrer noopener" target="_blank">CVE-2026-23668</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26110" rel="noreferrer noopener" target="_blank">CVE-2026-26110</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26113" rel="noreferrer noopener" target="_blank">CVE-2026-26113</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26134" rel="noreferrer noopener" target="_blank">CVE-2026-26134</a></td><td>Microsoft Office Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26144" rel="noreferrer noopener" target="_blank">CVE-2026-26144</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26109" rel="noreferrer noopener" target="_blank">CVE-2026-26109</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26108" rel="noreferrer noopener" target="_blank">CVE-2026-26108</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26107" rel="noreferrer noopener" target="_blank">CVE-2026-26107</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26112" rel="noreferrer noopener" target="_blank">CVE-2026-26112</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26105" rel="noreferrer noopener" target="_blank">CVE-2026-26105</a></td><td>Microsoft SharePoint Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26114" rel="noreferrer noopener" target="_blank">CVE-2026-26114</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26106" rel="noreferrer noopener" target="_blank">CVE-2026-26106</a></td><td>Microsoft SharePoint Server Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Semantic Kernel Python SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26030" rel="noreferrer noopener" target="_blank">CVE-2026-26030</a></td><td>GitHub: CVE-2026-26030 Microsoft Semantic Kernel InMemoryVectorStore filter functionality vulnerable</td><td>Important</td></tr><tr><td>Payment Orchestrator Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26125" rel="noreferrer noopener" target="_blank">CVE-2026-26125</a></td><td>Payment Orchestrator Service Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Push Message Routing Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24282" rel="noreferrer noopener" target="_blank">CVE-2026-24282</a></td><td>Push message Routing Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25170" rel="noreferrer noopener" target="_blank">CVE-2026-25170</a></td><td>Windows Hyper-V Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21262" rel="noreferrer noopener" target="_blank">CVE-2026-21262</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26116" rel="noreferrer noopener" target="_blank">CVE-2026-26116</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26115" rel="noreferrer noopener" target="_blank">CVE-2026-26115</a></td><td>SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>System Center Operations Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20967" rel="noreferrer noopener" target="_blank">CVE-2026-20967</a></td><td>System Center Operations Manager (SCOM) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Accessibility Infrastructure (ATBroker.exe)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25186" rel="noreferrer noopener" target="_blank">CVE-2026-25186</a></td><td>Windows Accessibility Infrastructure (ATBroker.exe) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Accessibility Infrastructure (ATBroker.exe)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24291" rel="noreferrer noopener" target="_blank">CVE-2026-24291</a></td><td>Windows Accessibility Infrastructure (ATBroker.exe) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25179" rel="noreferrer noopener" target="_blank">CVE-2026-25179</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24293" rel="noreferrer noopener" target="_blank">CVE-2026-24293</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25176" rel="noreferrer noopener" target="_blank">CVE-2026-25176</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25178" rel="noreferrer noopener" target="_blank">CVE-2026-25178</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows App Installer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23656" rel="noreferrer noopener" target="_blank">CVE-2026-23656</a></td><td>Windows App Installer Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Authentication Methods</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25171" rel="noreferrer noopener" target="_blank">CVE-2026-25171</a></td><td>Windows Authentication Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth RFCOM Protocol Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23671" rel="noreferrer noopener" target="_blank">CVE-2026-23671</a></td><td>Windows Bluetooth RFCOM Protocol Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24296" rel="noreferrer noopener" target="_blank">CVE-2026-24296</a></td><td>Windows Device Association Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Device Association Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24295" rel="noreferrer noopener" target="_blank">CVE-2026-24295</a></td><td>Windows Device Association Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25189" rel="noreferrer noopener" target="_blank">CVE-2026-25189</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Extensible File Allocation</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25174" rel="noreferrer noopener" target="_blank">CVE-2026-25174</a></td><td>Windows Extensible File Allocation Table Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows File Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24283" rel="noreferrer noopener" target="_blank">CVE-2026-24283</a></td><td>Multiple UNC Provider Kernel Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25190" rel="noreferrer noopener" target="_blank">CVE-2026-25190</a></td><td>GDI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI+</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25181" rel="noreferrer noopener" target="_blank">CVE-2026-25181</a></td><td>GDI+ Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kerberos</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24297" rel="noreferrer noopener" target="_blank">CVE-2026-24297</a></td><td>Windows Kerberos Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26132" rel="noreferrer noopener" target="_blank">CVE-2026-26132</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24289" rel="noreferrer noopener" target="_blank">CVE-2026-24289</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24287" rel="noreferrer noopener" target="_blank">CVE-2026-24287</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows MapUrlToZone</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23674" rel="noreferrer noopener" target="_blank">CVE-2026-23674</a></td><td>MapUrlToZone Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Mobile Broadband</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24288" rel="noreferrer noopener" target="_blank">CVE-2026-24288</a></td><td>Windows Mobile Broadband Driver Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows NTFS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25175" rel="noreferrer noopener" target="_blank">CVE-2026-25175</a></td><td>Windows NTFS Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Performance Counters</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25165" rel="noreferrer noopener" target="_blank">CVE-2026-25165</a></td><td>Performance Counters for Windows Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Print Spooler Components</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23669" rel="noreferrer noopener" target="_blank">CVE-2026-23669</a></td><td>Windows Print Spooler Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24290" rel="noreferrer noopener" target="_blank">CVE-2026-24290</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23673" rel="noreferrer noopener" target="_blank">CVE-2026-23673</a></td><td>Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26111" rel="noreferrer noopener" target="_blank">CVE-2026-26111</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25173" rel="noreferrer noopener" target="_blank">CVE-2026-25173</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25172" rel="noreferrer noopener" target="_blank">CVE-2026-25172</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell Link Processing</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25185" rel="noreferrer noopener" target="_blank">CVE-2026-25185</a></td><td>Windows Shell Link Processing Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-26128" rel="noreferrer noopener" target="_blank">CVE-2026-26128</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows SMB Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24294" rel="noreferrer noopener" target="_blank">CVE-2026-24294</a></td><td>Windows SMB Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows System Image Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25166" rel="noreferrer noopener" target="_blank">CVE-2026-25166</a></td><td>Windows System Image Manager Assessment and Deployment Kit (ADK) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Telephony Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25188" rel="noreferrer noopener" target="_blank">CVE-2026-25188</a></td><td>Windows Telephony Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Universal Disk Format File System Driver (UDFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23672" rel="noreferrer noopener" target="_blank">CVE-2026-23672</a></td><td>Windows Universal Disk Format File System Driver (UDFS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24285" rel="noreferrer noopener" target="_blank">CVE-2026-24285</a></td><td>Win32k Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Winlogon</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25187" rel="noreferrer noopener" target="_blank">CVE-2026-25187</a></td><td>Winlogon Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2026/03/13/2026-03-patchday/">2026-03 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2026-02 Patchday</title>
		<link>https://blog.grams-it.com/2026/02/11/2026-02-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-02-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 11 Feb 2026 05:39:58 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[CVE-2026-21310]]></category>
		<category><![CDATA[CVE-2026-21342]]></category>
		<category><![CDATA[CVE-2026-21350]]></category>
		<category><![CDATA[CVE-2026-21355]]></category>
		<category><![CDATA[CVE-2026-21356]]></category>
		<category><![CDATA[CVE-2026-21361]]></category>
		<category><![CDATA[CVE-Analyse]]></category>
		<category><![CDATA[Cyber-Sicherheit]]></category>
		<category><![CDATA[Microsoft Security Update]]></category>
		<category><![CDATA[Patch Management]]></category>
		<category><![CDATA[Schwachstellen-Management]]></category>
		<category><![CDATA[Sicherheitsupdates Februar 2026]]></category>
		<category><![CDATA[Windows 11 Update]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=921</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Sicherheitsexperten blicken in diesem Monat mit Sorge auf die Veröffentlichungen von Microsoft. Der aktuelle Patchday im Februar 2026 ist kein gewöhnlicher Wartungstermin. Mit insgesamt 58 behobenen Schwachstellen, darunter sechs aktiv ausgenutzte Zero-Day-Lücken, steht die IT-Welt unter Zugzwang. In einer Zeit, in der Ransomware-Gruppen und staatlich akteurierte Hacker schneller denn je auf neue Sicherheitslücken reagieren, ist [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/02/11/2026-02-patchday/">2026-02 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Sicherheitsexperten blicken in diesem Monat mit Sorge auf die Veröffentlichungen von Microsoft. Der aktuelle <strong>Patchday</strong> im Februar 2026 ist kein gewöhnlicher Wartungstermin. Mit insgesamt 58 behobenen Schwachstellen, darunter sechs aktiv ausgenutzte Zero-Day-Lücken, steht die IT-Welt unter Zugzwang.</p>



<p>In einer Zeit, in der Ransomware-Gruppen und staatlich akteurierte Hacker schneller denn je auf neue Sicherheitslücken reagieren, ist ein proaktives <strong>Schwachstellen-Management</strong> überlebenswichtig für Unternehmen jeder Größe. Dieser Artikel bietet Ihnen eine tiefgreifende Analyse der Bedrohungslage, stellt die gefährlichsten Schwachstellen vor und gibt Ihnen einen klaren Schlachtplan für die Bereitstellung der Sicherheitsupdates an die Hand. Wenn Sie wissen wollen, wie Sie Ihre Windows-Umgebung im Februar 2026 absichern, sind Sie hier genau richtig.</p>



<h2 class="wp-block-heading">Die nackten Zahlen: Eine Übersicht des Februar-Updates</h2>



<p>Bevor wir in die technischen Details der <strong>Zero-Day-Lücke</strong> eintauchen, werfen wir einen Blick auf die Statistik des aktuellen Patch-Zyklus. Microsoft hat im Februar 2026 insgesamt 58 Sicherheitslücken geschlossen.</p>



<h3 class="wp-block-heading">Verteilung nach Schweregrad</h3>



<ul class="wp-block-list">
<li><strong>Kritisch (Critical):</strong> 7</li>



<li><strong>Wichtig (Important):</strong> 50</li>



<li><strong>Moderat (Moderate):</strong> 1</li>
</ul>



<p>Die betroffenen Produkte umfassen das gesamte Microsoft-Ökosystem, von Windows 11 und Windows Server 2025 bis hin zu Microsoft Office, Azure und dem Edge-Browser. Besonders auffällig ist die hohe Anzahl an Lücken, die eine Remote-Code-Execution (RCE) ermöglichen – also das Ausführen von Schadcode aus der Ferne.</p>



<h2 class="wp-block-heading">Brennpunkt: Die 6 aktiv ausgenutzten Zero-Day-Lücken</h2>



<p>Das größte Risiko für Ihre <strong>Cyber-Sicherheit</strong> geht von Schwachstellen aus, für die bereits Exploits im Umlauf sind. Im Februar 2026 hat Microsoft sechs solcher Lücken identifiziert und gepatcht.</p>



<h3 class="wp-block-heading">CVE-2026-23655 – Microsoft ACI Confidential Containers Information Disclosure Vulnerability</h3>



<p><em>„Ein einziger Fehler bei der Speicherung von Geheimnissen kann Schlüssel offenlegen, die ganze Cloud-Umgebungen freischalten.“</em></p>



<p>CVE-2026-23655 ist eine kritische Sicherheitslücke, die Microsoft Azure Container Instances (ACI) Confidential Containers betrifft. Das Problem entsteht durch die Speicherung sensibler Daten im Klartext, wodurch ein autorisierter Angreifer über das Netzwerk auf geheime Tokens und kryptografische Schlüssel zugreifen kann. Obwohl keine aktive Ausnutzung beobachtet wurde, macht die Art der offengelegten Daten diese Sicherheitslücke in Cloud- und Unternehmensumgebungen hochsensibel.</p>



<p>CVSS-Score: 6,5 <br>SCHWERWIEGENDHEIT: Kritisch <br>BEDROHUNG: Offenlegung von Informationen</p>



<p><strong>EXPLOITS</strong>: Zum Zeitpunkt der Veröffentlichung sind keine öffentlich bekannt gewordenen Exploits oder Angriffe in freier Wildbahn bekannt. Microsoft stuft die Ausnutzung als unwahrscheinlich ein, und es wurde kein Proof-of-Concept-Code veröffentlicht.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Schwachstelle wird durch die unsachgemäße Behandlung sensibler Informationen innerhalb der Azure Compute-Infrastruktur verursacht, die ACI Confidential Containers unterstützt. Bestimmte Geheimnisse, darunter Tokens und Schlüssel, werden möglicherweise im Klartext gespeichert, anstatt sicher geschützt zu werden. Ein Angreifer mit geringen Berechtigungen und autorisiertem Zugriff könnte diese Daten über das Netzwerk abrufen, was zu einer unbeabsichtigten Offenlegung vertraulicher Informationen führen würde.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft Azure-Umgebungen, die ACI Confidential Containers verwenden. Die Ausnutzung erfordert geringe Berechtigungen, aber keine Benutzerinteraktion. Ein Angreifer, der bereits über autorisierten Zugriff verfügt, könnte die Schwachstelle aus der Ferne ausnutzen, um an sensible Geheimnisse zu gelangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Offenlegung geheimer Tokens und kryptografischer Schlüssel kann schwerwiegende Folgen für Unternehmen haben, die sensible Workloads in Azure ausführen. Kompromittierte Geheimnisse können seitliche Bewegungen, unbefugten Zugriff auf Cloud-Ressourcen, Datenoffenlegung oder Dienstmissbrauch ermöglichen. In regulierten oder vertrauensintensiven Umgebungen kann dies zu Compliance-Verstößen, Reputationsschäden und dem Verlust des Kundenvertrauens führen.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, sollten Unternehmen den Zugriff auf betroffene Containerumgebungen minimieren, Geheimnisse häufig rotieren und Zugriffsberechtigungen überprüfen, um sicherzustellen, dass nur unbedingt notwendige Rollen zugewiesen werden. Die Überwachung auf ungewöhnliche Zugriffe auf Container-Metadaten oder Geheimnistresore kann dazu beitragen, das Risiko zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund ihrer kritischen Schwere und der hohen Sensibilität der gefährdeten Daten umgehend behoben werden. Selbst ohne aktive Ausnutzung stellt die Offenlegung von Geheimnissen in Cloud-Umgebungen ein Risiko mit hohen Auswirkungen dar, das bei Missbrauch schnell eskalieren kann.</p>



<h3 class="wp-block-heading">CVE-2026-21522 – Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</h3>



<p><em>„Eine Befehlsinjektionsschwachstelle in vertraulichen Containern kann vertrauenswürdige Workloads in einen Weg zur vollständigen Kontrolle verwandeln.“</em></p>



<p>CVE-2026-21522 ist eine kritische Sicherheitslücke zur Erhöhung von Berechtigungen, die vertrauliche Container von Microsoft Azure Container Instances (ACI) betrifft. Die Sicherheitslücke wird durch eine unsachgemäße Neutralisierung spezieller Elemente bei der Befehlsverarbeitung verursacht, wodurch ein autorisierter Angreifer mit hohen Berechtigungen lokal beliebige Befehle einfügen und ausführen kann. Eine erfolgreiche Ausnutzung ermöglicht es Angreifern, Berechtigungen innerhalb der Containerumgebung zu erhöhen und möglicherweise auf geschützte Geheimnisse und sensible Workloads zuzugreifen.</p>



<p>CVSS-Score: 6,7 <br>SCHWERWIEGENDHEIT: Kritisch <br>BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Zum Zeitpunkt der Veröffentlichung wurden keine öffentlichen Exploits beobachtet. Es existiert jedoch ein Proof-of-Concept-Exploit-Code, der bestätigt, dass die Sicherheitslücke unter den richtigen Bedingungen praktisch ausgenutzt werden kann.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Schwachstelle entsteht durch unzureichende Eingabereinigung in der Befehlsausführungslogik innerhalb der Azure Compute Gallery-Komponenten, die ACI Confidential Containers unterstützen. Sonderzeichen oder manipulierte Befehlseingaben werden nicht ordnungsgemäß neutralisiert, wodurch eine Befehlsinjektion möglich ist. Ein Angreifer mit autorisiertem Zugriff und hohen Berechtigungen kann diese Schwachstelle ausnutzen, um beliebige Befehle innerhalb des Laufzeitkontexts des Containers auszuführen. In vertraulichen Container-Bereitstellungen untergräbt dies die Isolationsgarantien und kann Geheimnisse oder vertrauenswürdige Ausführungsgrenzen offenlegen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft Azure-Umgebungen, in denen ACI Confidential Containers ausgeführt werden. Die Ausnutzung erfolgt lokal, erfordert hohe Berechtigungen und keine Benutzerinteraktion. Nach der Ausnutzung können Angreifer Befehle mit denselben Berechtigungen wie der betroffene Container ausführen und so die Kontrolle innerhalb dieser Umgebung effektiv erweitern.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Ausweitung von Berechtigungen innerhalb vertraulicher Container stellt ein ernstes Risiko für Unternehmen dar, die Azure für sensible oder regulierte Workloads nutzen.</p>



<p>Angreifer könnten auf geschützte Geheimnisse zugreifen, Workloads manipulieren, die Verfügbarkeit stören oder die mit vertraulichem Computing verbundenen Vertrauensannahmen gefährden. Dies könnte zu Datenoffenlegung, Betriebsstörungen und einem Verlust des Vertrauens in Cloud-Sicherheitskontrollen führen.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen den administrativen Zugriff auf ACI-Umgebungen streng einschränken, die Rollenzuweisungen überprüfen und die Containeraktivität auf unerwartete Befehlsausführungen überwachen. Durch die Reduzierung der Anzahl von Benutzern mit erhöhten Berechtigungen kann das Risiko erheblich gesenkt werden.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert aufgrund ihrer kritischen Schwere, der bestätigten Proof-of-Concept-Ausnutzbarkeit und ihrer Auswirkungen auf vertrauliche Computing-Umgebungen, in denen Vertrauen und Isolation von entscheidender Bedeutung sind, eine schnelle Behebung.</p>



<h3 class="wp-block-heading">CVE-2026-21533 – Windows Remote Desktop Services – Schwachstelle zur Erhöhung von Berechtigungen</h3>



<p><em>„Eine Schwachstelle in Remote Desktop verwandelt eingeschränkten Zugriff in vollständige SYSTEM-Kontrolle und gefährdet damit ganze Windows-Hosts.“</em></p>



<p>CVE-2026-21533 ist eine Schwachstelle mit hoher Schweregradstufe in Windows Remote Desktop Services, die eine Erhöhung von Berechtigungen ermöglicht. Aufgrund einer unsachgemäßen Berechtigungsverwaltung kann ein autorisierter lokaler Angreifer mit geringen Berechtigungen diese Schwachstelle ausnutzen, um seine Zugriffsrechte auf SYSTEM-Ebene zu erhöhen. Microsoft hat bestätigt, dass bereits Exploits entdeckt wurden, sodass diese Schwachstelle keine theoretische Gefahr, sondern eine reale und aktive Bedrohung darstellt.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Erhöhung der Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Es wurde eine Ausnutzung in freier Wildbahn festgestellt. Es existiert ein funktionsfähiger Exploit-Code, der zeigt, dass Angreifer diese Sicherheitslücke zuverlässig ausnutzen können, um SYSTEM-Berechtigungen auf betroffenen Windows-Systemen zu erlangen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke wird durch eine unsachgemäße Handhabung der Berechtigungsprüfungen innerhalb der Windows-Remotedesktopdienste verursacht. Wenn bestimmte lokale Vorgänge ausgeführt werden, kann der Dienst die Berechtigungsgrenzen nicht korrekt durchsetzen, sodass ein authentifizierter Benutzer mit geringen Berechtigungen Aktionen ausführen kann, die für höhere Berechtigungsstufen reserviert sind. Dies führt zu einer vollständigen Ausweitung der Berechtigungen auf SYSTEM, wodurch die vollständige Kontrolle über den betroffenen Host gewährt wird.</p>



<p><strong>EXPLOITIERBARKEIT</strong>: Diese Sicherheitslücke betrifft unterstützte Windows-Systeme, auf denen Remotedesktopdienste ausgeführt werden. Die Ausnutzung erfolgt lokal, erfordert nur geringe Berechtigungen und keine Benutzerinteraktion. Ein Angreifer mit grundlegenden Zugriffsrechten kann die Schwachstelle ausnutzen, um Berechtigungen auf SYSTEM-Ebene zu erlangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Eine erfolgreiche Ausnutzung ermöglicht es Angreifern, Windows-Systeme vollständig zu kompromittieren, persistente Malware zu installieren, Sicherheitstools zu deaktivieren, sensible Daten zu stehlen und tiefer in Unternehmensnetzwerke vorzudringen. Da Remote Desktop in Unternehmens- und Verwaltungsumgebungen häufig aktiviert ist, stellt diese Schwachstelle ein ernstes Risiko für domänengebundene Systeme und kritische Infrastrukturen dar.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, sollten Unternehmen den lokalen Benutzerzugriff einschränken, die Remote-Desktop-Aktivitäten genau überwachen und das Prinzip der geringsten Privilegien anwenden. Durch die Reduzierung der Anzahl der Benutzer mit lokalem Zugriff kann das Risiko bis zur Installation der Updates verringert werden.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert sofortige Aufmerksamkeit, da eine aktive Ausnutzung bestätigt wurde und ein funktionsfähiger Exploit-Code existiert. Nicht gepatchte Systeme bleiben anfällig für schnelle Privilegieneskalationsangriffe, die zu einer vollständigen Übernahme des Systems führen können.</p>



<h3 class="wp-block-heading">CVE-2026-21525 – Denial-of-Service-Sicherheitslücke im Windows-Remotenzugriffs-Verbindungsmanager</h3>



<p><em>„Ein einfacher lokaler Auslöser kann wichtige Windows-Netzwerkdienste ohne Vorwarnung offline schalten.“</em></p>



<p>CVE-2026-21525 ist eine Denial-of-Service-Sicherheitslücke mittlerer Schwere, die den Windows-Remotenzugriffs-Verbindungsmanager betrifft.</p>



<p>Die Schwachstelle wird durch eine Null-Zeiger-Dereferenzierung verursacht, die es einem nicht autorisierten lokalen Angreifer ermöglicht, den betroffenen Dienst zum Absturz zu bringen. Obwohl dabei keine Daten offengelegt werden und keine Codeausführung möglich ist, kann die Netzwerkkonnektivität und -verfügbarkeit auf den betroffenen Systemen gestört werden. Microsoft hat bestätigt, dass eine Ausnutzung festgestellt wurde.</p>



<p>CVSS-Score: 6,2 <br>SCHWERE: Mittel <br>BEDROHUNG: Denial-of-Service</p>



<p><strong>EXPLOITS</strong>: Es gibt keine öffentlich bekannt gegebenen Exploit-Tools oder Proof-of-Concept-Codes. Microsoft hat jedoch bestätigt, dass eine Ausnutzung festgestellt wurde, was darauf hindeutet, dass die Sicherheitslücke trotz fehlender öffentlicher Exploit-Details in realen Szenarien ausgenutzt wurde.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke tritt auf, wenn der Windows-Remotezugriffsverbindungsmanager bestimmte Anfragen verarbeitet und eine Null-Zeiger-Referenz nicht ordnungsgemäß verarbeitet. Dies führt zu einer Ausnahme auf Systemebene, die dazu führt, dass der Dienst unerwartet beendet wird. Ein Angreifer benötigt keine Authentifizierung oder Benutzerinteraktion, um die Bedingung lokal auszulösen, was zu einem Denial-of-Service führt, der den Fernzugriff und die Netzwerkfunktionalität beeinträchtigt.</p>



<p><strong>EXPLOITABILITY</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, auf denen der Dienst „Remote Access Connection Manager” aktiviert ist. Die Ausnutzung erfolgt lokal, erfordert keine Berechtigungen und ist nicht auf Benutzerinteraktion angewiesen. Ein Angreifer mit grundlegendem lokalem Zugriff kann die Schwachstelle wiederholt auslösen, um eine anhaltende Dienstunterbrechung zu verursachen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Denial-of-Service-Bedingungen auf Windows-Systemen können die Remote-Konnektivität, den VPN-Zugriff und abhängige Dienste stören. In Unternehmensumgebungen kann dies zu Betriebsausfällen, Produktivitätsverlusten bei Remote-Mitarbeitern und potenziellen Dienstausfällen führen. Wiederholte Ausnutzung könnte als Ablenkung oder zur Beeinträchtigung der Systemzuverlässigkeit während umfassenderer Angriffsaktivitäten genutzt werden.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen unnötigen lokalen Zugriff auf Systeme einschränken, Dienstabstürze im Zusammenhang mit Fernzugriffskomponenten überwachen und sicherstellen, dass schnelle Verfahren zur Wiederherstellung des Dienstes vorhanden sind, um Ausfallzeiten zu reduzieren.</p>



<h3 class="wp-block-heading">CVE-2026-21519 – Desktop Window Manager Elevation of Privilege Vulnerability</h3>



<p><em>„Eine Schwachstelle in der Windows-Grafikverarbeitung ermöglicht es Angreifern, grundlegenden Zugriff in vollständige SYSTEM-Kontrolle umzuwandeln.“</em></p>



<p>CVE-2026-21519 ist eine schwerwiegende Sicherheitslücke im Windows Desktop Window Manager (DWM), die eine Erhöhung der Berechtigungen ermöglicht. Das Problem wird durch einen Typkonfliktfehler verursacht, der es einem autorisierten lokalen Angreifer mit geringen Berechtigungen ermöglicht, eine unsachgemäße Ressourcenverwaltung auszunutzen und seine Zugriffsrechte auf SYSTEM-Ebene zu erhöhen. Microsoft hat bestätigt, dass diese Sicherheitslücke ausgenutzt wurde, sodass sie trotz der Einstufung als „kritisch“ ein hohes Risiko darstellt.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Erhöhung von Berechtigungen</p>



<p><strong>EXPLOITS</strong>: Die Ausnutzung wurde in realen Angriffen festgestellt. Es wurde kein öffentlicher Proof-of-Concept-Code veröffentlicht, aber die bestätigte Ausnutzung deutet darauf hin, dass Angreifer über zuverlässige Methoden verfügen, um diese Schwachstelle zu missbrauchen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke entsteht durch Typverwechslungen innerhalb des Desktop Window Managers bei der Verarbeitung bestimmter grafischer Objekte und Speicherstrukturen. Aufgrund falscher Annahmen über Objekttypen kann der DWM mit inkompatiblen Datentypen auf Ressourcen zugreifen. Ein Angreifer kann Aktionen erstellen, die dieses Verhalten manipulieren, was zu einer Beschädigung des Speichers und zur Ausführung von Code mit erhöhten Rechten führt. Eine erfolgreiche Ausnutzung führt zu Zugriff auf SYSTEM-Ebene.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Versionen, bei denen der Desktop Window Manager aktiviert ist. Die Ausnutzung erfolgt lokal, erfordert geringe Berechtigungen und erfordert keine Benutzerinteraktion. Ein Angreifer mit grundlegendem Zugriff auf das System kann die Schwachstelle auslösen, um die vollständige Kontrolle über den betroffenen Host zu erlangen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Schwachstellen in Kernkomponenten von Windows, die eine Berechtigungserweiterung ermöglichen, sind besonders gefährlich, da sie eine vollständige Kompromittierung des Systems ermöglichen.</p>



<p>Angreifer können Sicherheitskontrollen deaktivieren, Persistenz herstellen, auf sensible Daten zugreifen und sich lateral in Unternehmensnetzwerken bewegen. Da DWM auf fast allen Windows-Desktops und -Servern mit GUI-Zugriff ausgeführt wird, ist die Angriffsfläche weit verbreitet.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen den lokalen Zugriff auf Systeme einschränken, Richtlinien für Benutzer mit geringsten Berechtigungen durchsetzen und auf abnormales Verhalten im Zusammenhang mit dem Desktop Window Manager achten. Durch die Reduzierung der lokalen Benutzerrisiken wird die Wahrscheinlichkeit einer Ausnutzung verringert.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund der bestätigten Ausnutzung und der Möglichkeit, Berechtigungen auf SYSTEM zu erweitern, schnell behoben werden. Nicht gepatchte Systeme bleiben nach dem ersten Zugriff für eine vollständige Übernahme anfällig.</p>



<h3 class="wp-block-heading">CVE-2026-21514 – Sicherheitslücke in Microsoft Word</h3>



<p><em>„Ein bösartiges Dokument kann die integrierten Abwehrmechanismen von Word unbemerkt umgehen und die Tür für eine vollständige Kompromittierung des Systems öffnen.“</em></p>



<p>CVE-2026-21514 ist eine Sicherheitslücke in Microsoft Word, die eine Umgehung von Sicherheitsfunktionen ermöglicht und als schwerwiegend eingestuft wird. Das Problem wird durch die Verwendung nicht vertrauenswürdiger Eingaben bei Sicherheitsentscheidungen verursacht, wodurch Angreifer OLE-Schutzmechanismen umgehen können. Indem sie einen Benutzer dazu verleiten, ein speziell gestaltetes Word-Dokument zu öffnen, können Angreifer Schutzmaßnahmen umgehen, die gefährliche COM- und OLE-Inhalte blockieren sollen. Microsoft hat bestätigt, dass diese Sicherheitslücke öffentlich bekannt gegeben wurde und aktiv ausgenutzt wird.</p>



<p>CVSS-Score: 7,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Die Sicherheitslücke wurde öffentlich bekannt gegeben und wird aktiv ausgenutzt. Es gibt einen funktionsfähigen Exploit-Code, der eine zuverlässige Umgehung der OLE-Schutzmaßnahmen von Word durch manipulierte Dokumente demonstriert, die über Social Engineering verbreitet werden.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Der Fehler tritt auf, wenn Microsoft Word sich bei Sicherheitsentscheidungen in Bezug auf eingebettete OLE- und COM-Objekte auf nicht vertrauenswürdige Eingaben stützt. Dieses unsachgemäße Vertrauensmodell ermöglicht es bösartigen Dokumentmetadaten oder Objektdaten, Ausführungspfade zu beeinflussen, die eigentlich eingeschränkt sein sollten. Infolgedessen behandelt Word unsichere eingebettete Inhalte möglicherweise fälschlicherweise als vertrauenswürdig und umgeht damit Sicherheitsmaßnahmen, die die Ausnutzung anfälliger Steuerelemente verhindern sollen. Nach der Umgehung können Angreifer Folgeaktionen auslösen, die die Vertraulichkeit, Integrität und Verfügbarkeit gefährden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Diese Sicherheitslücke betrifft unterstützte Versionen von Microsoft Word, einschließlich Microsoft 365 Apps und Microsoft Office-Installationen, bei denen OLE-Schutzmaßnahmen durchgesetzt werden. Die Ausnutzung erfordert keine Berechtigungen, aber eine Benutzerinteraktion – das Opfer muss ein bösartiges Dokument öffnen. Der Vorschaubereich ist kein Angriffsvektor.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Da Microsoft Word weit verbreitet ist und häufig angegriffen wird, stellt diese Sicherheitslücke ein erhebliches Risiko für Unternehmen dar. Eine erfolgreiche Ausnutzung kann zur Ausführung von Malware, zum Diebstahl von Anmeldedaten, zur Datenexfiltration und zu dauerhaftem Zugriff führen. Sicherheitslücken, die die Umgehung von Sicherheitsfunktionen ermöglichen, sind besonders gefährlich, da sie das Vertrauen der Benutzer in die integrierten Schutzmaßnahmen untergraben und die Erfolgsquote von Phishing-Kampagnen erhöhen.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen die E-Mail-Filterung verstärken, nicht vertrauenswürdige Office-Anhänge blockieren und Richtlinien für den Umgang mit geschützten Dokumenten durchsetzen. Das Bewusstsein der Benutzer und eine geringere Exposition gegenüber externen Dokumenten können dazu beitragen, das Risiko vorübergehend zu senken.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert eine sofortige Behebung, da eine aktive Ausnutzung bestätigt wurde, sie öffentlich bekannt ist und funktionierende Exploit-Techniken verfügbar sind. Eine verzögerte Patch-Installation erhöht das Risiko von Phishing-basierten Kompromittierungskampagnen erheblich.</p>



<h3 class="wp-block-heading">CVE-2026-21513 – Sicherheitslücke beim Umgehen von Sicherheitsfunktionen im MSHTML-Framework</h3>



<p><em>„Eine speziell gestaltete Datei kann Windows-Sicherheitsabfragen unbemerkt umgehen und mit einem einzigen Klick gefährliche Aktionen auslösen.“</em></p>



<p>CVE-2026-21513 ist eine Sicherheitslücke mit hoher Schweregradstufe im Microsoft MSHTML Framework, einer Kernkomponente, die von Windows und mehreren Anwendungen zum Rendern von HTML-Inhalten verwendet wird. Die Sicherheitslücke wird durch einen Fehler im Schutzmechanismus verursacht, der es Angreifern ermöglicht, Ausführungsaufforderungen zu umgehen, wenn Benutzer mit bösartigen Dateien interagieren. Microsoft hat bestätigt, dass dieses Problem öffentlich bekannt gegeben und aktiv ausgenutzt wurde.</p>



<p>CVSS-Score: 8,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wurde öffentlich bekannt gegeben und ihre Ausnutzung wurde in realen Angriffen festgestellt. Obwohl kein eigenständiger Proof-of-Concept-Code veröffentlicht wurde, deutet die bestätigte Ausnutzung darauf hin, dass Angreifer diese Schwachstelle in aktiven Kampagnen erfolgreich ausnutzen.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke entsteht durch einen Fehler in der Durchsetzung der Sicherheitsmaßnahmen von MSHTML bei der Verarbeitung speziell gestalteter HTML- oder Verknüpfungsdateien (.lnk). Durch Manipulation der Art und Weise, wie Windows Shell und MSHTML eingebettete Inhalte verarbeiten, können Angreifer die Ausführungswarnungen umgehen, die normalerweise Benutzer schützen. Wenn ein Benutzer die schädliche Datei öffnet oder mit ihr interagiert, verarbeitet und führt das Betriebssystem möglicherweise Inhalte ohne ordnungsgemäße Sicherheitsüberprüfung aus, wodurch die integrierten Schutzmaßnahmen unterlaufen werden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, die auf dem MSHTML-Framework basieren. Die Ausnutzung erfolgt über das Netzwerk und erfordert eine Interaktion des Benutzers, z. B. das Öffnen einer bösartigen HTML-Datei oder das Klicken auf eine Verknüpfung, die per E-Mail, Link oder Download bereitgestellt wird. Der Angreifer benötigt keine Berechtigungen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Sicherheitslücken, die die Umgehung von Sicherheitsfunktionen ermöglichen, erhöhen die Erfolgsquote von Phishing- und Malware-Kampagnen erheblich. In Unternehmensumgebungen kann diese Schwachstelle zur unbefugten Ausführung von Code, zur Verbreitung von Malware, zum Diebstahl von Anmeldedaten und zur Kompromittierung des Systems führen. Da MSHTML tief in Windows integriert ist, kann die Ausnutzung eine Vielzahl von Systemen und Benutzern betreffen.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen die Verarbeitung von HTML- und Verknüpfungsdateien aus nicht vertrauenswürdigen Quellen einschränken, die E-Mail- und Webfilterung verstärken und die Benutzer darauf hinweisen, unerwartete Anhänge oder Links nicht zu öffnen. Durch die Reduzierung der Exposition gegenüber externen Inhalten wird das Risiko einer Ausnutzung verringert.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle erfordert eine schnelle Behebung, da eine aktive Ausnutzung bestätigt wurde und sie die zentralen Windows-Sicherheitsabfragen umgehen kann. Eine verzögerte Patch-Installation setzt Benutzer Phishing-Angriffen aus, die direkt zu einer Kompromittierung des Systems führen können.</p>



<h3 class="wp-block-heading">CVE-2026-21510 – Sicherheitslücke in der Windows-Shell</h3>



<p><em>„Ein einziger Klick auf einen bösartigen Link kann die Windows-Schutzmaßnahmen unbemerkt umgehen und vom Angreifer kontrollierte Inhalte ohne Warnung ausführen.“</em></p>



<p>CVE-2026-21510 ist eine Sicherheitslücke in Windows Shell, die eine Umgehung von Sicherheitsfunktionen ermöglicht und als schwerwiegend eingestuft wird. Das Problem wird durch einen Fehler im Schutzmechanismus verursacht, der es einem unbefugten Angreifer ermöglicht, Windows SmartScreen und Sicherheitsabfragen zu umgehen. Indem sie einen Benutzer dazu verleiten, einen bösartigen Link oder eine Verknüpfungsdatei zu öffnen, können Angreifer Inhalte ohne die üblichen Warnungen oder Zustimmungsdialoge ausführen. Microsoft hat bestätigt, dass diese Sicherheitslücke öffentlich bekannt gegeben wurde und aktiv ausgenutzt wird.</p>



<p>CVSS-Score: 8,8 <br>SCHWERWIEGENDHEIT: Wichtig <br>BEDROHUNG: Umgehung von Sicherheitsfunktionen</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wurde öffentlich bekannt gegeben und es wurde eine Ausnutzung in freier Wildbahn festgestellt. Es gibt funktionierende Exploit-Techniken, die eine zuverlässige Umgehung der Sicherheitsabfragen von Windows Shell und SmartScreen durch manipulierte Links oder Verknüpfungsdateien demonstrieren.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Die Sicherheitslücke resultiert aus der unsachgemäßen Behandlung von durch Angreifer kontrollierten Inhalten innerhalb von Windows Shell-Komponenten. Bei der Verarbeitung speziell gestalteter Links oder Verknüpfungsdateien versagt Windows Shell bei der korrekten Durchsetzung von Sicherheitsmaßnahmen, die Benutzer vor der Ausführung potenziell gefährlicher Inhalte warnen sollen. Dieser Ausfall des Schutzmechanismus ermöglicht die Ausführung bösartiger Payloads, ohne dass SmartScreen oder Standard-Sicherheitsabfragen ausgelöst werden, wodurch die Vertrauens- und Ausführungsschutzmaßnahmen von Windows unterlaufen werden.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Dieses Problem betrifft unterstützte Windows-Systeme, die für die Datei- und Link-Verarbeitung auf Windows Shell angewiesen sind. Die Ausnutzung erfolgt über das Netzwerk und erfordert eine Benutzerinteraktion, insbesondere das Öffnen eines bösartigen Links oder einer bösartigen Verknüpfungsdatei. Der Angreifer benötigt keine Berechtigungen, was diese Sicherheitslücke für Phishing-basierte Angriffe sehr attraktiv macht.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Die Umgehung der Schutzmaßnahmen von Windows Shell und SmartScreen erhöht die Erfolgsquote von Malware-Angriffen und Phishing-Kampagnen erheblich. Unternehmen können mit der Ausführung von nicht autorisiertem Code, Malware-Infektionen, Diebstahl von Anmeldedaten und lateralen Bewegungen innerhalb von Netzwerken konfrontiert werden. Da Windows Shell eine Kernkomponente ist, die von fast allen Benutzern verwendet wird, ist die Angriffsfläche groß und ohne Patches nur schwer vollständig einzuschränken.</p>



<p><strong>WORKAROUND</strong>: Wenn der Patch nicht sofort angewendet werden kann, sollten Unternehmen ihre E-Mail- und Webfilterung verstärken, nicht vertrauenswürdige Verknüpfungsdateien blockieren und die Ausführung von Dateien aus nicht vertrauenswürdigen Quellen einschränken. Schulungen zur Sensibilisierung der Benutzer und restriktive Richtlinien für Anhänge können dazu beitragen, das Risiko zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Diese Schwachstelle sollte aufgrund der bestätigten aktiven Ausnutzung und der Verfügbarkeit funktionierender Exploit-Methoden sofort behoben werden. Eine verzögerte Behebung setzt Systeme Phishing-Angriffen aus, die die zentralen Windows-Sicherheitsmaßnahmen umgehen.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday im Februar 2026</h2>



<p>Nachfolgend finden Sie eine vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Februar 2026.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>.NET</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21218" rel="noreferrer noopener" target="_blank">CVE-2026-21218</a></td><td>.NET Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure Arc</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24302" rel="noreferrer noopener" target="_blank">CVE-2026-24302</a></td><td>Azure Arc Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-23655" rel="noreferrer noopener" target="_blank">CVE-2026-23655</a></td><td>Microsoft ACI Confidential Containers Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Compute Gallery</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21522" rel="noreferrer noopener" target="_blank">CVE-2026-21522</a></td><td>Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure DevOps Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21512" rel="noreferrer noopener" target="_blank">CVE-2026-21512</a></td><td>Azure DevOps Server Cross-Site Scripting Vulnerability</td><td>Important</td></tr><tr><td>Azure Front Door (AFD)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24300" rel="noreferrer noopener" target="_blank">CVE-2026-24300</a></td><td>Azure Front Door Elevation of Privilege Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure Function</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21532" rel="noreferrer noopener" target="_blank">CVE-2026-21532</a></td><td>Azure Function Information Disclosure Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Azure HDInsights</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21529" rel="noreferrer noopener" target="_blank">CVE-2026-21529</a></td><td>Azure HDInsight Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Azure IoT SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21528" rel="noreferrer noopener" target="_blank">CVE-2026-21528</a></td><td>Azure IoT Explorer Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Azure Local</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21228" rel="noreferrer noopener" target="_blank">CVE-2026-21228</a></td><td>Azure Local Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Azure SDK</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21531" rel="noreferrer noopener" target="_blank">CVE-2026-21531</a></td><td>Azure SDK for Python Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Desktop Window Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21519" rel="noreferrer noopener" target="_blank">CVE-2026-21519</a></td><td>Desktop Window Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Github Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21516" rel="noreferrer noopener" target="_blank">CVE-2026-21516</a></td><td>GitHub Copilot for Jetbrains Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21523" rel="noreferrer noopener" target="_blank">CVE-2026-21523</a></td><td>GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21256" rel="noreferrer noopener" target="_blank">CVE-2026-21256</a></td><td>GitHub Copilot and Visual Studio Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21257" rel="noreferrer noopener" target="_blank">CVE-2026-21257</a></td><td>GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio Code</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21518" rel="noreferrer noopener" target="_blank">CVE-2026-21518</a></td><td>GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Mailslot File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21253" rel="noreferrer noopener" target="_blank">CVE-2026-21253</a></td><td>Mailslot File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Defender for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21537" rel="noreferrer noopener" target="_blank">CVE-2026-21537</a></td><td>Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-1861" rel="noreferrer noopener" target="_blank">CVE-2026-1861</a></td><td>Chromium: CVE-2026-1861 Heap buffer overflow in libvpx</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-1862" rel="noreferrer noopener" target="_blank">CVE-2026-1862</a></td><td>Chromium: CVE-2026-1862 Type Confusion in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge for Android</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0391" rel="noreferrer noopener" target="_blank">CVE-2026-0391</a></td><td>Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability</td><td>Moderate</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21527" rel="noreferrer noopener" target="_blank">CVE-2026-21527</a></td><td>Microsoft Exchange Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21246" rel="noreferrer noopener" target="_blank">CVE-2026-21246</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21235" rel="noreferrer noopener" target="_blank">CVE-2026-21235</a></td><td>Windows Graphics Component Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21261" rel="noreferrer noopener" target="_blank">CVE-2026-21261</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21258" rel="noreferrer noopener" target="_blank">CVE-2026-21258</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21259" rel="noreferrer noopener" target="_blank">CVE-2026-21259</a></td><td>Microsoft Excel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21260" rel="noreferrer noopener" target="_blank">CVE-2026-21260</a></td><td>Microsoft Outlook Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21511" rel="noreferrer noopener" target="_blank">CVE-2026-21511</a></td><td>Microsoft Outlook Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21514" rel="noreferrer noopener" target="_blank">CVE-2026-21514</a></td><td>Microsoft Word Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>MSHTML Framework</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513" rel="noreferrer noopener" target="_blank">CVE-2026-21513</a></td><td>MSHTML Framework Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Power BI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21229" rel="noreferrer noopener" target="_blank">CVE-2026-21229</a></td><td>Power BI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21244" rel="noreferrer noopener" target="_blank">CVE-2026-21244</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21255" rel="noreferrer noopener" target="_blank">CVE-2026-21255</a></td><td>Windows Hyper-V Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21248" rel="noreferrer noopener" target="_blank">CVE-2026-21248</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21247" rel="noreferrer noopener" target="_blank">CVE-2026-21247</a></td><td>Windows Hyper-V Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21236" rel="noreferrer noopener" target="_blank">CVE-2026-21236</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21241" rel="noreferrer noopener" target="_blank">CVE-2026-21241</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21238" rel="noreferrer noopener" target="_blank">CVE-2026-21238</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows App for Mac</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21517" rel="noreferrer noopener" target="_blank">CVE-2026-21517</a></td><td>Windows App for Mac Installer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cluster Client Failover</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21251" rel="noreferrer noopener" target="_blank">CVE-2026-21251</a></td><td>Cluster Client Failover (CCF) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Connected Devices Platform Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21234" rel="noreferrer noopener" target="_blank">CVE-2026-21234</a></td><td>Windows Connected Devices Platform Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows GDI+</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20846" rel="noreferrer noopener" target="_blank">CVE-2026-20846</a></td><td>GDI+ Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21240" rel="noreferrer noopener" target="_blank">CVE-2026-21240</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21250" rel="noreferrer noopener" target="_blank">CVE-2026-21250</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows HTTP.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21232" rel="noreferrer noopener" target="_blank">CVE-2026-21232</a></td><td>Windows HTTP.sys Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21231" rel="noreferrer noopener" target="_blank">CVE-2026-21231</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21222" rel="noreferrer noopener" target="_blank">CVE-2026-21222</a></td><td>Windows Kernel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21239" rel="noreferrer noopener" target="_blank">CVE-2026-21239</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21245" rel="noreferrer noopener" target="_blank">CVE-2026-21245</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows LDAP &#8211; Lightweight Directory Access Protocol</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21243" rel="noreferrer noopener" target="_blank">CVE-2026-21243</a></td><td>Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Notepad App</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841" rel="noreferrer noopener" target="_blank">CVE-2026-20841</a></td><td>Windows Notepad App Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows NTLM</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21249" rel="noreferrer noopener" target="_blank">CVE-2026-21249</a></td><td>Windows NTLM Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21525" rel="noreferrer noopener" target="_blank">CVE-2026-21525</a></td><td>Windows Remote Access Connection Manager Denial of Service Vulnerability</td><td>Moderate</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21533" rel="noreferrer noopener" target="_blank">CVE-2026-21533</a></td><td>Windows Remote Desktop Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21510" rel="noreferrer noopener" target="_blank">CVE-2026-21510</a></td><td>Windows Shell Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21508" rel="noreferrer noopener" target="_blank">CVE-2026-21508</a></td><td>Windows Storage Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Subsystem for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21237" rel="noreferrer noopener" target="_blank">CVE-2026-21237</a></td><td>Windows Subsystem for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Subsystem for Linux</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21242" rel="noreferrer noopener" target="_blank">CVE-2026-21242</a></td><td>Windows Subsystem for Linux Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-2804" rel="noreferrer noopener" target="_blank">CVE-2023-2804</a></td><td>Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2026/02/11/2026-02-patchday/">2026-02 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft veröffentlicht Notfall-Update gegen Outlook-Abstürze</title>
		<link>https://blog.grams-it.com/2026/01/25/microsoft-veroeffentlicht-notfall-update-gegen-outlook-abstuerze/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-veroeffentlicht-notfall-update-gegen-outlook-abstuerze</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sun, 25 Jan 2026 09:18:25 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Bugfix]]></category>
		<category><![CDATA[KB5078127]]></category>
		<category><![CDATA[KB5078132]]></category>
		<category><![CDATA[OOB]]></category>
		<category><![CDATA[Outlook]]></category>
		<category><![CDATA[Update]]></category>
		<category><![CDATA[Windows 11]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=899</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Microsoft hat schnell auf die jüngsten massiven Probleme mit Outlook reagiert. Am 24. Januar 2026 veröffentlichte der Konzern ein sogenanntes Microsoft Outlook Notfall Update (Out-of-Band), um kritische Fehler zu beheben, die bei zahlreichen Nutzern weltweit den E-Mail-Workflow lahmgelegt haben. Das Problem: Einfrieren und Abstürze Nach dem regulären Update-Zyklus im Januar berichteten viele Anwender, dass Outlook [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/25/microsoft-veroeffentlicht-notfall-update-gegen-outlook-abstuerze/">Microsoft veröffentlicht Notfall-Update gegen Outlook-Abstürze</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Microsoft hat schnell auf die jüngsten massiven Probleme mit Outlook reagiert. Am 24. Januar 2026 veröffentlichte der Konzern ein sogenanntes <strong>Microsoft Outlook Notfall Update</strong> (Out-of-Band), um kritische Fehler zu beheben, die bei zahlreichen Nutzern weltweit den E-Mail-Workflow lahmgelegt haben.</p>



<h2 class="wp-block-heading">Das Problem: Einfrieren und Abstürze</h2>



<p>Nach dem regulären Update-Zyklus im Januar berichteten viele Anwender, dass Outlook beim Synchronisieren von E-Mails, beim Wechseln von Ordnern oder direkt beim Starten der Anwendung komplett einfror oder abstürzte.</p>



<p>Die Ursache lag laut Microsoft in tiefgreifenden Systemkonflikten, die spezifisch bestimmte Builds von Windows 11 betrafen. Diese Instabilitäten machten ein sofortiges Eingreifen außerhalb des regulären monatlichen Zeitplans notwendig.</p>



<h2 class="wp-block-heading">Die Lösung: Die neuen OOB-Updates im Überblick</h2>



<p>Um diese Fehler zu korrigieren, wurden zwei spezifische Updates bereitgestellt. Welches Update relevant ist, hängt von der installierten Windows-Version ab:</p>



<ul class="wp-block-list">
<li><strong>Windows 11 25H2 and 24H2:</strong> <a href="https://support.microsoft.com/en-us/topic/january-24-2026-kb5078127-os-builds-26200-7628-and-26100-7628-out-of-band-cf5777f6-bb4e-4adb-b9cd-2b64df577491" target="_blank" rel="noreferrer noopener">KB5078127</a><strong> </strong>[<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=KB5078127" target="_blank" rel="noreferrer noopener">Download Link</a>]</li>



<li><strong>Windows 11 23H2:</strong> <a href="https://support.microsoft.com/en-gb/topic/january-24-2026-kb5078132-os-build-22631-6495-out-of-band-ae8525fd-a0a8-4b9b-bba9-c647ea5dc8dd" target="_blank" rel="noreferrer noopener">KB5078132</a><strong> </strong>[<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=KB5078132" target="_blank" rel="noreferrer noopener">Download Link</a>]</li>



<li><strong>Windows 10 23H2 and 22H2:</strong> <a href="https://support.microsoft.com/en-us/topic/january-24-2026-kb5078129-os-builds-19045-6812-and-19044-6812-out-of-band-cfbdbb30-81eb-49ff-ada2-c2af09aa7c1e" target="_blank" rel="noreferrer noopener">KB5078129</a><strong> </strong>[<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=KB5078129" target="_blank" rel="noreferrer noopener">Download Link</a>]</li>



<li><strong>Windows Server 2022:</strong> <a href="https://support.microsoft.com/en-us/topic/january-24-2026-kb5078136-os-build-20348-4651-out-of-band-7475a7eb-ac13-4624-89ee-ec027ed15f54" target="_blank" rel="noreferrer noopener">KB5078136</a> [<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=KB5078136" target="_blank" rel="noreferrer noopener">Download Link</a>]</li>



<li><strong>Windows Server 2025:</strong> <a href="https://support.microsoft.com/en-us/topic/january-24-2026-kb5078135-os-build-26100-32236-out-of-band-1dd50b78-08e5-4e13-ae0f-a0c4ff61a2e5" target="_blank" rel="noreferrer noopener">KB5078135</a><strong> </strong>[<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=strong" target="_blank" rel="noreferrer noopener">Download Link</a>] </li>



<li><strong>Windows Server 2019:</strong> <a href="https://support.microsoft.com/en-us/topic/january-24-2026-kb5078131-os-build-17763-8281-out-of-band-8a3f489a-2ce0-49d0-b28d-ee2acf9dfa0d" target="_blank" rel="noreferrer noopener">KB5078131</a><strong> </strong>[<a href="https://www.catalog.update.microsoft.com/Search.aspx?q=KB5078131" target="_blank" rel="noreferrer noopener">Download Link</a>]</li>
</ul>



<h2 class="wp-block-heading">Fazit</h2>



<p>Mit dem <strong>Microsoft Outlook Notfall Update</strong> vom 24. Januar 2026 schließt Microsoft eine kritische Lücke, die die Produktivität vieler Nutzer beeinträchtigt hat. Da es sich um außerplanmäßige Updates handelt, wird empfohlen, die Verfügbarkeit in den Windows-Update-Einstellungen zeitnah zu prüfen, um die Stabilität von Outlook wiederherzustellen.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/25/microsoft-veroeffentlicht-notfall-update-gegen-outlook-abstuerze/">Microsoft veröffentlicht Notfall-Update gegen Outlook-Abstürze</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft: Neues Jahr und immer noch miserable Patch-Qualität!</title>
		<link>https://blog.grams-it.com/2026/01/21/microsoft-neues-jahr-und-immer-noch-miserable-patch-qualitaet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=microsoft-neues-jahr-und-immer-noch-miserable-patch-qualitaet</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 21 Jan 2026 18:29:46 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Business-Kontinuität]]></category>
		<category><![CDATA[IT-Administration]]></category>
		<category><![CDATA[IT-Security]]></category>
		<category><![CDATA[IT-Sicherheit Risiko]]></category>
		<category><![CDATA[KB5074109]]></category>
		<category><![CDATA[KB5074109 Fehler]]></category>
		<category><![CDATA[Microsoft Qualitätsmanagement]]></category>
		<category><![CDATA[Patch Management]]></category>
		<category><![CDATA[Patch Tuesday 2026]]></category>
		<category><![CDATA[Update-Fehler]]></category>
		<category><![CDATA[Windows 11]]></category>
		<category><![CDATA[Windows 11 Update Probleme]]></category>
		<category><![CDATA[Windows Wartung Business]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=873</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Eigentlich hatte ich gehofft, dass Microsoft aus den über 20 massiven Update-Problemen des turbulenten Jahres 2025 gelernt hätte. Doch kaum hat das Jahr 2026 begonnen, wiederholt sich das frustrierende Muster für Administratoren und Nutzer weltweit. Das erste obligatorische Update des Jahres, bekannt unter der Kennung KB5074109, sorgt bereits in den ersten Wochen für instabile Systeme [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/21/microsoft-neues-jahr-und-immer-noch-miserable-patch-qualitaet/">Microsoft: Neues Jahr und immer noch miserable Patch-Qualität!</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Eigentlich hatte ich gehofft, dass <strong>Microsoft</strong> aus den über 20 massiven Update-Problemen des turbulenten Jahres 2025 gelernt hätte. Doch kaum hat das Jahr 2026 begonnen, wiederholt sich das frustrierende Muster für Administratoren und Nutzer weltweit. Das erste obligatorische Update des Jahres, bekannt unter der Kennung <strong>KB5074109</strong>, sorgt bereits in den ersten Wochen für instabile Systeme und verzweifelte IT-Abteilungen.</p>



<p>Was von Microsoft offiziell als notwendiger Sicherheitsgewinn und Stabilitätsverbesserung verkauft wird, entpuppt sich in der täglichen Praxis zunehmend als massives Risiko für die Business-Kontinuität. Wenn der Schutz vor Hackern gleichzeitig die Funktionsfähigkeit der Hardware lahmlegt, stellt sich die existenzielle Frage: Ist das Patch-Management von Microsoft selbst zum Sicherheitsrisiko geworden? In diesem Artikel analysieren wir die aktuelle Krise und zeigen Wege auf, wie Sie Ihr Unternehmen schützen können.</p>



<h2 class="wp-block-heading">1. Die aktuelle Lage im Januar 2026: Ein Protokoll des Scheiterns</h2>



<p>Das Januar-Update 2026 sollte eigentlich einen sauberen Start in das neue Geschäftsjahr markieren. Stattdessen löste es eine Kette von Fehlfunktionen aus, die so gravierend sind, dass Microsoft in Rekordzeit mehrere &#8222;Out-of-Band&#8220;-Fixes (Notfall-Patches) nachschieben musste, um den kompletten Stillstand in kritischen Infrastrukturen zu verhindern.</p>



<h3 class="wp-block-heading">Die kritischsten Fehler im Überblick:</h3>



<ul class="wp-block-list">
<li><strong>Der Shutdown-Loop (KB5073455):</strong> Ein besonders bizarrer Fehler betrifft Rechner mit aktiviertem <em>System Guard Secure Launch</em>. Diese lassen sich schlicht nicht mehr ordnungsgemäß herunterfahren. Statt auszuschalten, initiieren die Systeme einen sofortigen Neustart. Für Unternehmen, die auf Energieeffizienz und nächtliche Wartungsfenster angewiesen sind, ein logistischer Albtraum.</li>



<li><strong>Authentifizierungs-Fehler in der Cloud:</strong> Viele Nutzer berichteten, dass Verbindungen zu <strong>Azure Virtual Desktop</strong> und <strong>Windows 365</strong> mit dem kryptischen Fehlercode <code>0x80080005</code> scheiterten. In einer Arbeitswelt, die zunehmend auf Cloud-Infrastrukturen setzt, bedeutet dies den sofortigen Arbeitsausfall für tausende Mitarbeiter.</li>



<li><strong>Outlook-Paralyse:</strong> Die Classic-Version von Outlook – nach wie vor der Standard in vielen Konzernen – zeigt sich unter dem neuen Patch instabil. Besonders bei der Nutzung von POP-Konten stürzt die Anwendung ab oder bleibt als &#8222;Geisterprozess&#8220; im Task-Manager hängen, was einen manuellen Eingriff erfordert.</li>



<li><strong>Black Screens &amp; UI-Glitches:</strong> Instabilitäten in der Kommunikation mit Grafiktreibern führen zu flackernden Bildschirmen und zurückgesetzten Desktop-Einstellungen. Was wie ein kosmetisches Problem wirkt, deutet auf tiefsitzende Inkompatibilitäten im Kernel-Bereich hin.</li>
</ul>



<h2 class="wp-block-heading">2. Die Basis des Problems: &#8222;Qualität als Sicherheitsrisiko&#8220;</h2>



<p>Bereits im Mai 2025 habe ich hier im Blog dargelegt, dass sich das Verständnis von &#8222;Servicequalität&#8220; (Quality of Service, QoS) bei Microsoft gefährlich verschoben hat. Wir beobachten eine Entwicklung, bei der die Quantität der Features über die Stabilität des Kernsystems gestellt wird.</p>



<h3 class="wp-block-heading">Die zentrale These im Realitätscheck 2026</h3>



<p>Wie ich bereits in meiner früheren Analyse postulierte: <em>&#8222;<a href="https://blog.grams-it.com/2025/05/17/microsoft-qualitaet-der-dienstleistung-bzgl-windows-updates-als-sicherheitsrisiko/" title="">Die mangelhafte Qualität der Dienstleistung im Bereich der Windows Updates entwickelt sich zunehmend zu einem eigenständigen Sicherheitsrisiko</a>&#8220; (im Mai 2025)</em> Diese Prognose hat sich Anfang 2026 leider bewahrheitet. Das Problem ist psychologisch wie technisch: Wenn Administratoren aufgrund schlechter Erfahrungen dazu übergehen, Updates so lange wie möglich hinauszuzögern, bleiben kritische Sicherheitslücken unnötig lange offen.</p>



<p><strong>Das unlösbare Dilemma für IT-Abteilungen:</strong></p>



<ol class="wp-block-list">
<li><strong>Szenario Patch:</strong> Sie schließen kritische Zero-Day-Lücken, riskieren aber, dass die Fernwartung (RDP) zusammenbricht oder die Rechner der Mitarbeiter unbrauchbar werden.</li>



<li><strong>Szenario Warten:</strong> Das System bleibt stabil und produktiv, ist aber ein offenes Scheunentor für Ransomware-Angriffe.</li>
</ol>



<p>Microsoft zwingt professionelle Anwender damit in eine &#8222;Lose-Lose-Situation&#8220;. Die Zuverlässigkeit des Betriebssystems wird gegen die notwendige Sicherheit ausgespielt – ein Zustand, der für global agierende Unternehmen untragbar ist.</p>



<h2 class="wp-block-heading">3. Ursachenforschung: Systemversagen statt Einzelfälle</h2>



<p>Warum schafft es ein Billionen-Dollar-Konzern wie Microsoft nicht, stabile Updates auszuliefern? Die Wiederholung der Fehler aus 2025 im neuen Jahr deutet auf tief verwurzelte, systemische Defizite hin.</p>



<h3 class="wp-block-heading">Unzureichendes Testing in realen Umgebungen</h3>



<p>Dass Funktionen wie der &#8222;Shutdown&#8220; bei Standard-Sicherheitsfeatures wie <em>Secure Launch</em> versagen, ist ein klares Indiz dafür, dass die internen Test-Szenarien von Microsoft die Realität in modernen Unternehmen nicht mehr abbilden. Es scheint, als fänden Tests vornehmlich in sterilen Laborumgebungen statt.</p>



<h3 class="wp-block-heading">Der Komplexitäts-Overload von Windows 11</h3>



<p>Die Verzahnung von Windows 11 mit unzähligen Cloud-Komponenten macht das Betriebssystem zu einem fragilen Konstrukt. Jede Änderung kann unvorhersehbare Welleneffekte in scheinbar unbeteiligten Modulen auslösen.</p>



<h3 class="wp-block-heading">Der &#8222;Agile-Servicing&#8220;-Wahn</h3>



<p>Der Druck, in einem rasanten Rhythmus neue KI-Features auszurollen, lässt keine Zeit für eine tiefe Qualitätssicherung. Die Nutzer im &#8222;Stable Channel&#8220; werden de facto zu Beta-Testern degradiert.</p>



<h2 class="wp-block-heading">4. Handlungsempfehlungen für IT-Administratoren</h2>



<p>Was können Sie tun, um Ihr Unternehmen zu schützen? Da man sich auf die Erstauslieferungsqualität von Microsoft-Updates aktuell nicht verlassen kann, sind eigene Schutzwälle unerlässlich.</p>



<ol class="wp-block-list">
<li><strong>Staging ist Pflicht:</strong> Rollen Sie Updates niemals am ersten Tag auf die gesamte Flotte aus. Nutzen Sie Testgruppen für verschiedene Hardware-Konfigurationen.</li>



<li><strong>KIR-Tools (Known Issue Rollback):</strong> Machen Sie sich mit den KIR-Mechanismen vertraut. Sie sind oft der einzige Weg, einen fehlerhaften Patch schnell rückgängig zu machen.</li>



<li><strong>Diversifizierte Informationsquellen:</strong> Verlassen Sie sich nicht nur auf das offizielle Microsoft Dashboard. Nutzen Sie Fachportale wie <em>Windows Latest</em> oder verfolgen Sie meine regelmäßigen Updates hier im Blog als Frühwarnsysteme.</li>



<li><strong>Backup-Strategie für Cloud-Endpunkte:</strong> Stellen Sie sicher, dass kritische Mitarbeiter alternative Zugangswege haben, falls Cloud-Authentifizierungen (AVD/Windows 365) scheitern.</li>
</ol>



<h2 class="wp-block-heading">Fazit: Ein notwendiger Kurswechsel steht aus</h2>



<p>Das Jahr 2026 hat bereits in seinen ersten Wochen bewiesen: Die Qualität der Windows-Updates ist kein rein technisches Ärgernis mehr, sondern eine ernsthafte strategische Schwachstelle in der globalen IT-Infrastruktur. Die mangelnde Sorgfalt bei Microsoft gefährdet die Produktivität von Millionen Unternehmen.</p>



<p>Solange Microsoft die Stabilität nicht über den schnellen Feature-Release stellt, bleibt der Update-Prozess selbst eine Bedrohung für den Geschäftsbetrieb. Es ist an der Zeit, eine Rückbesinnung auf handwerkliche Qualität im Software-Engineering zu fordern.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/21/microsoft-neues-jahr-und-immer-noch-miserable-patch-qualitaet/">Microsoft: Neues Jahr und immer noch miserable Patch-Qualität!</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>KB5077744: Out-of-Band Update behebt Remotedesktop-Fehler</title>
		<link>https://blog.grams-it.com/2026/01/18/kb5077744-out-of-band-update-fixiert-remotedesktop-fehler/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=kb5077744-out-of-band-update-fixiert-remotedesktop-fehler</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sun, 18 Jan 2026 07:46:41 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[KB5077744]]></category>
		<category><![CDATA[KIR]]></category>
		<category><![CDATA[Known Issue Rollback]]></category>
		<category><![CDATA[Microsoft Support]]></category>
		<category><![CDATA[Out-of-Band Update]]></category>
		<category><![CDATA[RDP Verbindungsprobleme]]></category>
		<category><![CDATA[Remotedesktop Fix]]></category>
		<category><![CDATA[Windows 11 24H2]]></category>
		<category><![CDATA[Windows 11 25H2]]></category>
		<category><![CDATA[Windows 11 Update]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=854</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Haben Sie in letzter Zeit Probleme mit Ihren Remotedesktop-Verbindungen unter Windows 11 festgestellt? Microsoft hat reagiert und mit dem Out-of-Band Update KB5077744 eine gezielte Lösung für die Versionen Windows 11 24H2 und 25H2 veröffentlicht. Dieses Update wird nicht automatisch über Windows Update verteilt, was ein manuelles Eingreifen erforderlich macht. In diesem Artikel erfahren Sie, warum [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/18/kb5077744-out-of-band-update-fixiert-remotedesktop-fehler/">KB5077744: Out-of-Band Update behebt Remotedesktop-Fehler</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Haben Sie in letzter Zeit Probleme mit Ihren Remotedesktop-Verbindungen unter Windows 11 festgestellt? Microsoft hat reagiert und mit dem Out-of-Band Update <strong>KB5077744</strong> eine gezielte Lösung für die Versionen Windows 11 24H2 und 25H2 veröffentlicht. Dieses Update wird nicht automatisch über Windows Update verteilt, was ein manuelles Eingreifen erforderlich macht.</p>



<p>In diesem Artikel erfahren Sie, warum dieses Update so wichtig ist, welche Rolle die &#8222;Known Issue Rollback&#8220; (KIR) Technologie spielt und wie Sie das Update sicher installieren. Wir analysieren die Hintergründe der Remotedesktop-Fehler und bieten Ihnen eine Schritt-für-Schritt-Anleitung zur Fehlerbehebung.</p>



<h2 class="wp-block-heading">Warum wurde das Update KB5077744 veröffentlicht?</h2>



<p>Normalerweise liefert Microsoft Updates am monatlichen Patchday aus. Wenn jedoch kritische Fehler auftreten, die den Arbeitsfluss massiv stören, wird ein sogenanntes <strong>Out-of-Band (OOB) Update</strong> bereitgestellt.</p>



<p>Das Hauptproblem bei den betroffenen Windows 11 Versionen war eine instabile Remotedesktop-Verbindung. Nutzer berichteten von plötzlichen Verbindungsabbrüchen, Performance-Einbrüchen oder der Unmöglichkeit, überhaupt eine Verbindung zu Remote-Hosts aufzubauen. Da viele Unternehmen auf RDP (Remote Desktop Protocol) angewiesen sind, war der Druck auf Microsoft groß.</p>



<h2 class="wp-block-heading">Sekundäre Keywords und technische Analyse</h2>



<p>Für ein besseres Verständnis der Thematik sind folgende Begriffe entscheidend:</p>



<ol class="wp-block-list">
<li><strong>Windows 11 24H2 Fix</strong></li>



<li><strong>Known Issue Rollback (KIR) Erklärung</strong></li>



<li><strong>RDP Verbindung abbruch beheben</strong></li>



<li><strong>Microsoft Update Katalog manueller Download</strong></li>



<li><strong>Windows 11 Out-of-Band Update Installation</strong></li>
</ol>



<h3 class="wp-block-heading">Was ist Known Issue Rollback (KIR)?</h3>



<p>Ein wesentlicher Teil der Fehlerbehebung bei Microsoft basiert heute auf der <strong>Known Issue Rollback (KIR)</strong> Technologie. Dies ist eine wichtige Cloud-basierte Funktion, die es Microsoft ermöglicht, problematische Code-Änderungen schnell rückgängig zu machen, ohne dass der Nutzer ein komplettes Update deinstallieren muss.</p>



<ul class="wp-block-list">
<li><strong>Funktionsweise:</strong> Wenn ein fehlerhafter Patch ausgerollt wurde, sendet Microsoft eine Konfiguration an die Geräte. Diese weist das System an, den alten, funktionierenden Code-Pfad anstelle des neuen, fehlerhaften Pfades zu verwenden.</li>



<li><strong>Vorteil:</strong> Die Sicherheitspatches bleiben erhalten, während nur die funktionalen Fehler &#8222;zurückgerollt&#8220; werden.</li>



<li><strong>Einschränkung:</strong> Für nicht verwaltete Geräte geschieht dies oft automatisch innerhalb von 24 Stunden, sofern eine Internetverbindung besteht. In Unternehmensumgebungen müssen Administratoren jedoch oft spezielle Gruppenrichtlinien anwenden.</li>
</ul>



<h2 class="wp-block-heading">Die Parallele: Performance-Probleme in Spielen (KB5001391 &amp; Co.)</h2>



<p>Die Notwendigkeit von schnellen Korrekturen ist nicht neu. Bereits in der Vergangenheit, etwa bei Windows 10 (Versionen 21H1, 20H2, 2004), gab es ähnliche Szenarien. Damals verursachten Updates massive Performance-Probleme in Spielen (Ruckeln, geringe FPS).</p>



<p>Microsoft nutzte auch hier KIR, um die Probleme serverseitig zu lösen. Die Erfahrungen aus diesen Vorfällen zeigen, dass die Kombination aus serverseitigen Fixes (KIR) und gezielten manuellen Updates (wie <strong>KB5077744</strong>) das Standard-Vorgehen für moderne Windows-Wartung darstellt. Während einfache Bugfixes oft im Hintergrund via KIR gelöst werden, erfordern tiefgreifende Protokoll-Änderungen im Remotedesktop-Bereich ein eigenständiges Update-Paket.</p>



<h2 class="wp-block-heading">So installieren Sie KB5077744 manuell</h2>



<p>Da dieses Update als &#8222;Out-of-Band&#8220; klassifiziert ist, finden Sie es in der Regel nicht durch einfaches Klicken auf &#8222;Nach Updates suchen&#8220; in den Einstellungen. Sie müssen den <strong>Microsoft Update Katalog</strong> nutzen.</p>



<h3 class="wp-block-heading">Schritt-für-Schritt Anleitung:</h3>



<ol class="wp-block-list">
<li><strong>Identifizieren Sie Ihre Version:</strong> Stellen Sie sicher, dass Sie Windows 11 24H2 oder 25H2 verwenden.</li>



<li><strong>Update Katalog besuchen:</strong> Rufen Sie die offizielle Seite des Microsoft Update Katalogs auf.</li>



<li><strong>Suche:</strong> Geben Sie in das Suchfeld <code>KB5077744</code> ein.</li>



<li><strong>Download:</strong> Wählen Sie die passende Version für Ihre Systemarchitektur (meist x64) und klicken Sie auf &#8222;Herunterladen&#8220;.</li>



<li><strong>Installation:</strong> Öffnen Sie die heruntergeladene <code>.msu</code>-Datei und folgen Sie den Anweisungen auf dem Bildschirm.</li>



<li><strong>Neustart:</strong> Ein Systemneustart ist zwingend erforderlich, um die Änderungen an den Netzwerkprotokollen wirksam zu machen.</li>
</ol>



<h2 class="wp-block-heading">Zusammenfassung und Fazit</h2>



<p>Das Update <strong>KB5077744</strong> ist eine essenzielle Korrektur für alle Nutzer von Windows 11 24H2 und 25H2, die auf Remotedesktop-Verbindungen angewiesen sind. Durch die gezielte Behebung der Verbindungsprobleme stellt Microsoft die gewohnte Produktivität wieder her.</p>



<p><strong>Die wichtigsten Punkte im Überblick:</strong></p>



<ul class="wp-block-list">
<li><strong>KB5077744</strong> behebt spezifische RDP-Fehler.</li>



<li>Es handelt sich um ein <strong>manuelles Update</strong> aus dem Microsoft Update Katalog.</li>



<li>Die <strong>KIR-Technologie</strong> unterstützt im Hintergrund die Stabilität des Betriebssystems.</li>



<li>Ein zeitnahes Handeln verhindert Arbeitsausfälle im Home-Office oder in Server-Umgebungen.</li>
</ul><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/18/kb5077744-out-of-band-update-fixiert-remotedesktop-fehler/">KB5077744: Out-of-Band Update behebt Remotedesktop-Fehler</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2026-01 Patchday</title>
		<link>https://blog.grams-it.com/2026/01/14/2026-01-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2026-01-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 06:34:03 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2023-31096]]></category>
		<category><![CDATA[CVE-2026-20805]]></category>
		<category><![CDATA[CVE-2026-20952]]></category>
		<category><![CDATA[CVE-2026-20953]]></category>
		<category><![CDATA[CVE-2026-21265]]></category>
		<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[DWM]]></category>
		<category><![CDATA[Elevation of Privilege]]></category>
		<category><![CDATA[Januar 2026]]></category>
		<category><![CDATA[KB5073455]]></category>
		<category><![CDATA[KB5073724]]></category>
		<category><![CDATA[KB5074109]]></category>
		<category><![CDATA[Microsoft Office]]></category>
		<category><![CDATA[Remote Code Execution]]></category>
		<category><![CDATA[Schwachstelle]]></category>
		<category><![CDATA[Secure Boot]]></category>
		<category><![CDATA[Sicherheitsupdate]]></category>
		<category><![CDATA[Windows 10 ESU]]></category>
		<category><![CDATA[Windows 11]]></category>
		<category><![CDATA[Zero-Day]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=847</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Microsoft startet das Jahr 2026 mit einem massiven Sicherheitspaket. Am ersten Patchday des Jahres, dem 13. Januar 2026, wurden insgesamt 114 Sicherheitslücken geschlossen. Besonders besorgniserregend sind dabei drei Zero-Day-Schwachstellen, von denen eine bereits aktiv für gezielte Angriffe ausgenutzt wird. Hier ist die detaillierte Analyse der wichtigsten Sicherheitsupdates für IT-Administratoren und Sicherheitsexperten. Die Highlights im Überblick [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/14/2026-01-patchday/">2026-01 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>(M)eine Meinung: Warum Microsoft jetzt radikal umdenken muss</title>
		<link>https://blog.grams-it.com/2026/01/04/meine-meinung-warum-microsoft-jetzt-radikal-umdenken-muss/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=meine-meinung-warum-microsoft-jetzt-radikal-umdenken-muss</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Sun, 04 Jan 2026 05:45:37 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Bloatware]]></category>
		<category><![CDATA[Kritik]]></category>
		<category><![CDATA[Linux Vergleich]]></category>
		<category><![CDATA[Microslop]]></category>
		<category><![CDATA[Microsoft Strategie 2026]]></category>
		<category><![CDATA[Modulares Windows]]></category>
		<category><![CDATA[Systemoptimierung]]></category>
		<category><![CDATA[Windows 11]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=832</guid>

					<description><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microslop" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Erinnern Sie sich noch an das Gefühl, einen frisch installierten PC mit Windows XP oder Windows 7 zu starten? Es war ein Gefühl von Kontrolle, Geschwindigkeit und Purismus. Das Betriebssystem war ein Werkzeug – eine leere Leinwand, bereit, von Ihnen gestaltet zu werden. Heute, im Jahr 2026, fühlt sich der Start von Windows oft an [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/04/meine-meinung-warum-microsoft-jetzt-radikal-umdenken-muss/">(M)eine Meinung: Warum Microsoft jetzt radikal umdenken muss</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microslop" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></p><p>Erinnern Sie sich noch an das Gefühl, einen frisch installierten PC mit Windows XP oder Windows 7 zu starten? Es war ein Gefühl von Kontrolle, Geschwindigkeit und Purismus. Das Betriebssystem war ein Werkzeug – eine leere Leinwand, bereit, von Ihnen gestaltet zu werden. Heute, im Jahr 2026, fühlt sich der Start von Windows oft an wie der Besuch auf einem Jahrmarkt: laut, bunt und überall versucht jemand, Ihnen etwas zu verkaufen.</p>



<p>Der Begriff „Microslop“ trendet aktuell nicht ohne Grund in den sozialen Netzwerken. Er beschreibt den Unmut einer ganzen Generation von Nutzern und Administratoren, die zusehen müssen, wie ein einst schlankes Betriebssystem unter der Last von Zwangsbeglückungen, aggressiver KI-Integration und Werbeanzeigen zusammenbricht.</p>



<p>In diesem Meinungsbeitrag analysieren wir die Fehlentwicklungen seit Windows 7, vergleichen die erschreckenden Speicherhungrigen Realitäten mit der Linux-Welt und skizzieren einen Ausweg: Ein modulares Windows, das den Nutzer wieder respektiert.</p>



<figure class="wp-block-image aligncenter size-full"><img decoding="async" width="1024" height="1024" src="https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop.png" alt="Microslop" class="wp-image-833" srcset="https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop.png 1024w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop-150x150.png 150w, https://blog.grams-it.com/wp-content/uploads/2026/01/Microslop-768x768.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption">Microslop</figcaption></figure>



<h2 class="wp-block-heading">1. Vom Fliegengewicht zum Schwergewicht: Die Speicher-Explosion</h2>



<p>Eines der offensichtlichsten Symptome der aktuellen Windows-Krise ist der unersättliche Speicherhunger. Ein Blick auf die historische Entwicklung der Installationsgrößen offenbart einen Trend, der sich nicht allein durch technischen Fortschritt rechtfertigen lässt, sondern auf mangelnde Effizienz und „Bloatware“ (aufgeblähte Software) hindeutet.</p>



<h3 class="wp-block-heading">Der historische Vergleich</h3>



<p>Während Speicherplatz heute zwar günstiger ist als vor 20 Jahren, ist die Verschwendung von Ressourcen dennoch alarmierend. Hier die nackten Zahlen im Vergleich:</p>



<ul class="wp-block-list">
<li><strong>Windows 95:</strong> ca. 50 MB</li>



<li><strong>Windows 98:</strong> 300 – 500 MB</li>



<li><strong>Windows XP (SP3):</strong> ca. 1,5 GB</li>



<li><strong>Windows 7 (64 Bit):</strong> ca. 20 GB</li>



<li><strong>Windows 10 (64 Bit):</strong> 12 – 16 GB</li>



<li><strong>Windows 11 (Aktuell):</strong> 20 – 27 GB</li>
</ul>



<p>Der Sprung von Windows XP zu Windows 7 war durch massive grafische und architektonische Änderungen erklärbar. Doch der Anstieg bei Windows 11 auf bis zu 27 GB für eine Basisinstallation ist kritisch zu hinterfragen.</p>



<h3 class="wp-block-heading">Der Blick über den Tellerrand: Linux zeigt, wie es geht</h3>



<p>Noch beschämender wird dieser Vergleich, wenn wir uns moderne Linux-Distributionen ansehen, die oft dieselben oder sogar bessere Funktionalitäten für Entwickler und Server bieten:</p>



<ul class="wp-block-list">
<li><strong>Ubuntu 24.04 LTS (mit Gnome):</strong> 9 – 13 GB</li>



<li><strong>CachyOS (mit KDE):</strong> 10 – 15 GB</li>
</ul>



<p>Linux beweist, dass ein modernes, grafisch ansprechendes und voll funktionsfähiges 64-Bit-Betriebssystem nicht fast 30 GB auf der Festplatte belegen muss. Der Unterschied liegt in der Philosophie: Bei Linux wird installiert, was benötigt wird. Bei Windows wird installiert, was Microsoft <em>denkt</em>, dass Sie benötigen könnten – oder was Werbepartner bezahlt haben.</p>



<h2 class="wp-block-heading">2. Der strategische Fehler: „Alles für Jeden“ statt Modularität</h2>



<p>Seit der Ära nach Windows 7 hat Microsoft einen gravierenden strategischen Fehler begangen: Die Abkehr vom „Grundgerüst“. Frühere Versionen wie Windows NT waren für ihre Schlankheit bekannt. Nach der Installation war das System nackt – im positivsten Sinne.</p>



<h3 class="wp-block-heading">Das Problem der Vorinstallationen</h3>



<p>Heute begrüßt Sie nach der Installation nicht nur der Desktop, sondern eine Armada an vorinstallierten Apps (OEM Bloatware), Testversionen von Office 365, Verknüpfungen zu Social-Media-Apps und der Windows Store, der sich tief ins System gräbt. Diese Elemente verlangsamen nicht nur den Startvorgang, sondern auch die allgemeine Performance des Systems durch Hintergrundprozesse.</p>



<h3 class="wp-block-heading">Die verpasste Chance der Modularität</h3>



<p>Das Ironische an der Situation ist: Technisch wäre Windows längst bereit für eine modulare Zukunft.</p>



<ul class="wp-block-list">
<li><strong>Winget &amp; Chocolatey:</strong> Paketmanager zeigen seit Jahren, wie einfach und schnell Software nachgeladen werden kann.</li>



<li><strong>Windows Features:</strong> Die Architektur erlaubt bereits das Ein- und Ausschalten von Komponenten (z.B. Hyper-V oder Sandbox).</li>
</ul>



<p>Warum also gibt es bei der Installation keine Auswahl? Ein einfaches Menü während des Setups könnte das Problem lösen:</p>



<ol class="wp-block-list">
<li><strong>Minimal / Core:</strong> Nur der Kernel, Treiber und der Datei-Explorer.</li>



<li><strong>Office / Business:</strong> Vorinstallation von Teams, Office-Apps und Sicherheitsfeatures.</li>



<li><strong>Gaming:</strong> Optimiert für DirectX, Xbox App und Treiber-Performance.</li>



<li><strong>Creator:</strong> Fokus auf Medienbearbeitung.</li>
</ol>



<p>Diese Flexibilität ist das, was Windows fehlt. Stattdessen erhalten wir ein „One-Size-Fits-All“-Paket, das keinem wirklich passt.</p>



<h2 class="wp-block-heading">3. KI-Zwang und „Microslop“: Wenn Features zur Belastung werden</h2>



<p>Das Jahr 2025 und der Beginn von 2026 waren geprägt von Microsofts aggressivem Vorstoß in die künstliche Intelligenz. Was als Hilfe gedacht war, wird von der Community mittlerweile abfällig als „Microslop“ bezeichnet – eine Mischung aus Microsoft und „Slop“ (Matsch/Abfall), die das System verstopft.</p>



<h3 class="wp-block-heading">Die Recall-Kontroverse und unnötige Ergänzungen</h3>



<p>Funktionen wie „Recall“, die permanent Screenshots Ihres Desktops erstellen, um eine durchsuchbare Historie zu generieren, sind aus Datenschutzsicht ein Albtraum. Sie verbrauchen Rechenleistung, Speicher und Vertrauen. Microsoft scheint vergessen zu haben, dass das Betriebssystem die <em>Bühne</em> für Anwendungen ist, nicht der Hauptdarsteller.</p>



<p>Anstatt das Kern-OS zu optimieren, wurden Ressourcen in Features gesteckt, die viele Nutzer aktiv deaktivieren müssen. Das ist das Gegenteil von Nutzerfreundlichkeit.</p>



<h2 class="wp-block-heading">4. Stabilität und Updates: Der Nutzer als Beta-Tester</h2>



<p>Ein weiterer wunder Punkt für jeden Systemadministrator sind die monatlichen Windows Updates. Was früher routinemäßige Wartung war, ist zu einem Glücksspiel geworden.</p>



<h3 class="wp-block-heading">Das Chaosjahr 2025</h3>



<p>Rückblickend auf das letzte Jahr lässt sich feststellen: Fast jedes monatliche Update im Jahr 2025 hat neue Fehler verursacht. Von Druckerproblemen über Bluescreens bis hin zu Leistungseinbrüchen in Spielen. Microsoft hat faktisch die Qualitätskontrolle an den Endkunden ausgelagert. Egal ob Privatnutzer oder Unternehmen – wir sind alle unfreiwillige Beta-Tester geworden. Das zerstört das Vertrauen in die Plattform nachhaltig und treibt Unternehmen dazu, Updates so lange wie möglich hinauszuzögern, was wiederum Sicherheitsrisiken birgt.</p>



<h2 class="wp-block-heading">5. (M)eine Forderung: Ein Jahr der Entschlackung und Optimierung</h2>



<p>Wenn Microsoft verhindern möchte, dass der Marktanteil im Desktop-Bereich (aktuell noch ca. 72%) weiter erodiert, muss ein radikaler Kurswechsel her. Meine Forderung an die Führungsetage in Redmond ist klar: <strong>Wir brauchen kein Windows 12 mit noch mehr KI. Wir brauchen ein optimiertes Windows.</strong></p>



<h3 class="wp-block-heading">Der 3-Punkte-Plan zur Rettung von Windows</h3>



<h4 class="wp-block-heading">1. Ein Jahr Fokus auf den Kernel</h4>



<p>Microsoft sollte sich mindestens 12 Monate lang ausschließlich der Optimierung und Entschlackung widmen. Keine neuen Features, keine neuen UI-Experimente. Das Ziel muss sein:</p>



<ul class="wp-block-list">
<li>Reduzierung der Installationsgröße um mindestens 30%.</li>



<li>Eliminierung von Legacy-Code, der das System bremst.</li>



<li>Stabilisierung der Update-Routinen.</li>
</ul>



<h4 class="wp-block-heading">2. Echte Modularität per Design</h4>



<p>Alles, was nicht für den direkten funktionalen Betrieb des Betriebssystems notwendig ist (Kernel, Bootloader, elementare Treiber, GUI), muss optional sein.</p>



<ul class="wp-block-list">
<li>Kein Edge-Zwang.</li>



<li>Kein OneDrive-Zwang.</li>



<li>Keine vorinstallierte Werbung.</li>



<li>Systemadministratoren müssen die <strong>vollständige Kontrolle</strong> zurückerhalten, ohne auf komplexe Cloud-Dienste wie Entra ID angewiesen zu sein. „Weniger ist mehr“ muss wieder zur Design-Maxime werden.</li>
</ul>



<h4 class="wp-block-heading">3. Datenschutz als Standard (DSGVO-First)</h4>



<p>Sicherheit und Privatsphäre dürfen keine Opt-Out-Optionen sein, die tief in Untermenüs versteckt sind. Windows muss standardmäßig so konfiguriert sein, dass es den strengsten Datenschutzgesetzen (wie der EU-DSGVO) entspricht.</p>



<ul class="wp-block-list">
<li><strong>Telemetrie:</strong> Muss vollständig abschaltbar sein – und zwar über einen einfachen Schalter im OS, nicht über DNS-Blocker oder Firewall-Regeln.</li>



<li><strong>Lokale Konten:</strong> Die Installation ohne Microsoft-Account muss wieder der Standard oder zumindest eine gleichwertige, einfach erreichbare Option sein.</li>
</ul>



<h2 class="wp-block-heading">Fazit: Die Uhr tickt für Microsoft</h2>



<p>Windows steht an einem Scheideweg. Die technische Basis ist nach wie vor mächtig, und die Kompatibilität ist ungeschlagen. Doch die Geduld der Nutzer ist nicht unendlich. Wenn Linux-Distributionen (wie Ubuntu oder CachyOS) und macOS weiterhin vormachen, wie effiziente und nutzerfreundliche Betriebssysteme aussehen, wird der „Lock-in-Effekt“ von Windows irgendwann nicht mehr ausreichen.</p>



<p>Microsoft muss verstehen, dass ein Betriebssystem <strong>Infrastruktur</strong> ist. Wir wollen keine „Experience“, wir wollen eine zuverlässige, schnelle und sichere Arbeitsumgebung. Es ist Zeit für eine Diät, Microsoft. Entschlacken Sie Windows, geben Sie uns die Kontrolle zurück und machen Sie Qualität wieder zum wichtigsten Feature.</p><p>Der Beitrag <a href="https://blog.grams-it.com/2026/01/04/meine-meinung-warum-microsoft-jetzt-radikal-umdenken-muss/">(M)eine Meinung: Warum Microsoft jetzt radikal umdenken muss</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-12 Patchday</title>
		<link>https://blog.grams-it.com/2025/12/10/2025-12-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-12-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 10 Dec 2025 06:04:52 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2025-62221]]></category>
		<category><![CDATA[Microsoft Patch Tuesday]]></category>
		<category><![CDATA[Office Sicherheitslücke]]></category>
		<category><![CDATA[Patchday Zusammenfassung]]></category>
		<category><![CDATA[RCE]]></category>
		<category><![CDATA[Sicherheitsupdates Microsoft]]></category>
		<category><![CDATA[Windows Update Dezember 2025]]></category>
		<category><![CDATA[Zero-Day-Lücken Dezember]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=797</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der Dezember ist traditionell eine Zeit der Jahresendplanung und der Vorbereitung auf die Feiertage. Für IT-Sicherheitsexperten bedeutet er jedoch oft eine der letzten und intensivsten Herausforderungen des Jahres: den Microsoft Patch Tuesday Dezember 2025. Microsoft hat in diesem Zyklus drei aktiv ausgenutzte Zero-Day-Schwachstellen sowie insgesamt 57 weitere Mängel behoben. Dies macht den Patchday im Dezember [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/10/2025-12-patchday/">2025-12 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Der Dezember ist traditionell eine Zeit der Jahresendplanung und der Vorbereitung auf die Feiertage. Für IT-Sicherheitsexperten bedeutet er jedoch oft eine der letzten und intensivsten Herausforderungen des Jahres: den <strong>Microsoft Patch Tuesday Dezember 2025</strong>.</p>



<p>Microsoft hat in diesem Zyklus <strong>drei aktiv ausgenutzte Zero-Day-Schwachstellen</strong> sowie insgesamt <strong>57 weitere Mängel</strong> behoben.</p>



<p>Dies macht den <strong>Patchday</strong> im Dezember zu einem Pflichttermin für jede Organisation. Wer jetzt zögert, setzt seine gesamte Infrastruktur einem unnötigen und hohen Risiko aus. Wir liefern Ihnen die vollständige Analyse, die notwendigen Details zu den kritischen Schwachstellen und einen klaren, schrittweisen Plan für die sofortige Umsetzung der <strong>Sicherheitsupdates Microsoft</strong>. Lesen Sie weiter, um Ihre Systeme effektiv zu schützen.</p>



<h2 class="wp-block-heading">Die wichtigsten Zahlen: 3 Zero-Days und 57 Schwachstellen im Fokus</h2>



<p>Der Umfang dieses Monats-Updates ist signifikant und unterstreicht die Notwendigkeit eines robusten Patch-Managements. Die offizielle Zählung des <strong>Microsoft Patch Tuesday Dezember 2025</strong> umfasst die Behebung von 60 einzelnen Sicherheitslücken.</p>



<h3 class="wp-block-heading">Die kritische Bilanz im Detail:</h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th>Schwachstellentyp</th><th class="has-text-align-center" data-align="center">Anzahl</th><th class="has-text-align-center" data-align="center">Kritikalität</th><th>Dringlichkeit</th></tr><tr><td><strong>Zero-Day-Lücken</strong></td><td class="has-text-align-center" data-align="center">3</td><td class="has-text-align-center" data-align="center">Kritisch / Hoch</td><td><strong>Sofortige Behebung erforderlich</strong></td></tr><tr><td>Kritische Schwachstellen (CVSS-Score 9.0+)</td><td class="has-text-align-center" data-align="center">10</td><td class="has-text-align-center" data-align="center">Kritisch</td><td>Höchste Priorität</td></tr><tr><td>Wichtige Schwachstellen</td><td class="has-text-align-center" data-align="center">47</td><td class="has-text-align-center" data-align="center">Hoch</td><td>Standard-Patch-Zyklus (innerhalb 7 Tagen)</td></tr><tr><td><strong>Gesamtanzahl Flaws</strong></td><td class="has-text-align-center" data-align="center"><strong>60</strong></td><td class="has-text-align-center" data-align="center"></td><td></td></tr></tbody></table></figure>



<p>Die reine Anzahl der behobenen Fehler ist besorgniserregend, doch die Präsenz von <strong>3 Zero-Day-Lücken Dezember</strong> ist ein direkter Aufruf zum Handeln. Zero-Day-Exploits sind die gefährlichste Kategorie von Schwachstellen, da sie bereits aktiv von Cyberkriminellen ausgenutzt werden, bevor der Hersteller das entsprechende <strong>Windows Update Dezember 2025</strong> bereitstellt.</p>



<h2 class="wp-block-heading">Detailanalyse der Zero-Day-Schwachstellen: Was Sie wissen müssen</h2>



<p>Drei Schwachstellen, für die bereits öffentlich Exploits existieren und die aktiv in der Wildnis ausgenutzt werden, stehen im Zentrum dieses <strong>Patchday</strong>. Obwohl Microsoft die genauen CVE-Nummern und Details erst mit der Veröffentlichung bekannt gibt, können wir basierend auf den üblichen Klassifizierungen die potenziellen Risiken und Angriffsszenarien ableiten.</p>



<h3 class="wp-block-heading">Sicherheitslücke im Windows Cloud Files Mini Filter Driver CVE-2025-62221</h3>



<p><em>„Wenn Angreifer von einem Konto mit geringen Berechtigungen die vollständige Kontrolle über das System erlangen können, wird jeder kompromittierte Benutzer zu einem Einfallstor für die vollständige Übernahme.“</em></p>



<p>CVE-2025-62221 ist eine Sicherheitslücke vom Typ „Elevation of Privilege“ (EoP) im Windows Cloud Files Mini Filter Driver, einer Komponente, die von Windows zur Verwaltung von Cloud-synchronisierten Dateien und Platzhalterdateien verwendet wird. Diese Schwachstelle ermöglicht es Angreifern, die bereits über eingeschränkten lokalen Zugriff verfügen, ihre Berechtigungen auf SYSTEM zu erweitern. Microsoft hat eine aktive Ausnutzung bestätigt, was bedeutet, dass Angreifer diese Sicherheitslücke bereits in realen Angriffen nutzen.</p>



<p><strong>CVSS-Score</strong>: 7,8</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Wichtig</p>



<p><strong>BEDROHUNG</strong>: Rechteausweitung</p>



<p><strong>EXPLOITS</strong>: Diese Sicherheitslücke wird aktiv ausgenutzt. Obwohl kein vollständig öffentlicher Proof-of-Concept-Code veröffentlicht wurde, wurde die Ausnutzung von Sicherheitsteams beobachtet und wird als Teil gezielter Intrusion-Ketten verwendet. Sobald Angreifer lokalen Zugriff erhalten – selbst über geringfügige Zugangspunkte –, können sie mithilfe dieser Schwachstelle zuverlässig ihre Rechte ausweiten.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: Der Windows Cloud Files Mini Filter Driver behandelt bestimmte Dateisystemoperationen im Zusammenhang mit Cloud-gestützten Inhalten nicht ordnungsgemäß. Ein Angreifer kann diese Interaktionen manipulieren, um den Treiber dazu zu bringen, privilegierte Aktionen in seinem Namen auszuführen. Da der Treiber innerhalb des Windows-Kernels mit einem hohen Vertrauensniveau arbeitet, ermöglicht der Missbrauch dieser Schwachstelle Angreifern, Code mit erhöhten Berechtigungen auszuführen, geschützte Systemressourcen zu ändern, Sicherheitskontrollen zu deaktivieren oder dauerhaften Zugriff zu erlangen.</p>



<p><strong>EXPLOITIERBARKEIT</strong>: Alle unterstützten Windows-Versionen, die den Cloud Files Mini Filter Driver verwenden, sind betroffen. Die Ausnutzung erfordert, dass der Angreifer Code lokal ausführt, aber sobald dies erreicht ist, kann er das anfällige Verhalten des Treibers auslösen, um die Berechtigungen auf SYSTEM zu erweitern. Dies macht ihn zu einer äußerst wertvollen Komponente in mehrstufigen Angriffsketten.</p>



<p><strong>AUSWIRKUNGEN AUF DAS UNTERNEHMEN</strong>: Eine aktive Ausnutzung erhöht das Risiko erheblich. Angreifer können:</p>



<ul class="wp-block-list">
<li>Die vollständige Kontrolle über kompromittierte Systeme übernehmen.</li>



<li>Erkennungs-Tools und Sicherheitsagenten deaktivieren.</li>



<li>Lokal gespeicherte sensible Daten oder Anmeldedaten stehlen.</li>



<li>Sich lateral über Netzwerke bewegen, um weitere Systeme zu kompromittieren.</li>



<li>Eine hohe Persistenz mit hohen Berechtigungen herstellen, was die Reaktion auf Vorfälle erheblich erschwert.</li>
</ul>



<p>Da Cloud-synchronisierte Dateifunktionen in Unternehmensumgebungen weit verbreitet sind, sind fast alle Organisationen gefährdet, wenn der Patch nicht schnell installiert wird.</p>



<p><strong>WORKAROUND</strong>: Wenn sich die Installation des Patches verzögert:</p>



<ul class="wp-block-list">
<li>Beschränken Sie den lokalen Benutzerzugriff und stellen Sie sicher, dass Richtlinien für geringste Privilegien durchgesetzt werden.</li>



<li>Beschränken Sie die Ausführung nicht vertrauenswürdiger Software, um zu verhindern, dass Angreifer den für lokale Exploits erforderlichen ersten Zugang erhalten.</li>



<li>Reduzieren Sie vorübergehend die Abhängigkeit von Cloud-Synchronisierungsfunktionen, sofern dies betrieblich möglich ist.</li>
</ul>



<p>Diese Maßnahmen verringern das Risiko, beseitigen jedoch nicht die zugrunde liegende Schwachstelle.</p>



<p><strong>DRINGLICHKEIT</strong>: Dieser Patch muss schnell bereitgestellt werden, da die Schwachstelle bereits in der Praxis ausgenutzt wird, eine Rechteausweitung auf SYSTEM ermöglicht und leicht mit Phishing, Browser-Exploits, bösartigen Dokumenten oder anderen Low-Level-Einstiegspunkten kombiniert werden kann. Wenn Systeme nicht gepatcht werden, können Angreifer mit minimalen Hindernissen schnell die vollständige Kontrolle über Windows-Geräte erlangen.</p>



<h3 class="wp-block-heading">PowerShell-Remote-Code-Ausführungs-Schwachstelle CVE-2025-54100</h3>



<p><em>„Selbst eine als wichtig eingestufte RCE kann zu einem kritischen Einstiegspunkt werden, wenn Angreifer sie finden, bevor Verteidiger sie beheben.“</em></p>



<p>Diese Schwachstelle ermöglicht es Angreifern, aus der Ferne beliebigen Code auf betroffenen Systemen auszuführen, indem sie die Art und Weise ausnutzen, wie die Software bestimmte nicht vertrauenswürdige Eingaben verarbeitet. Obwohl sie als wichtig eingestuft ist, stellt sie aufgrund ihrer Fähigkeit, die Ausführung von Remote-Code zu ermöglichen, eine ernsthafte Bedrohung dar, die die Integrität und Stabilität des Systems gefährden kann, wenn sie nicht behoben wird.</p>



<p><strong>CVSS-Score</strong>: 7,8</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Wichtig</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS:</strong> Derzeit sind keine öffentlichen Exploits, Zero-Day-Aktivitäten oder Proof-of-Concept-Codes bekannt. Allerdings werden RCE-Schwachstellen nach ihrer Offenlegung häufig zum Ziel für die Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-54100 wird durch unzureichende Bereinigung und Validierung extern bereitgestellter Daten verursacht. Wenn eine manipulierte Anfrage verarbeitet wird, kann die anfällige Komponente den Speicher oder den Ausführungsfluss falsch verarbeiten, sodass Angreifer aus der Ferne beliebigen Code ausführen können. Die Codeausführung würde unter den Berechtigungen des betroffenen Dienstes erfolgen und möglicherweise Zugriff zum Ändern von Daten, Stören von Prozessen oder Eskalieren von Angriffen gewähren.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Systeme, auf denen betroffene Versionen der Software ausgeführt werden, sind anfällig. Angreifer würden diese Schwachstelle in der Regel ausnutzen, indem sie speziell gestaltete Netzwerkeingaben an den exponierten Dienstendpunkt senden und so ein unbeabsichtigtes Ausführungsverhalten verursachen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Obwohl das Risiko der Remote-Codeausführung als „wichtig” eingestuft wird, kann es dennoch zu schwerwiegenden geschäftlichen Folgen führen, darunter Dienstausfälle, Datenmanipulation, Systeminstabilität oder die Gefahr einer tieferen Kompromittierung des Netzwerks. Unternehmen können bei Ausnutzung dieser Schwachstelle mit Produktivitätsverlusten, erhöhten Kosten für die Reaktion auf Vorfälle und Reputationsproblemen konfrontiert werden.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, beschränken Sie den Zugriff auf den betroffenen Dienst, verstärken Sie die Netzwerkgrenzen, reduzieren Sie die Exposition gegenüber nicht vertrauenswürdigen Netzwerken und überwachen Sie die Protokolle auf verdächtige Eingabemuster oder abnormales Verhalten.</p>



<p><strong>DRINGLICHKEIT</strong>: Da diese Schwachstelle RCE ermöglicht – auch ohne derzeit öffentliche Exploits – sollte das Patchen Priorität haben. Es ist unerlässlich, Remote-Angreifern die Möglichkeit zur Codeausführung zu verwehren, um die Systemsicherheit aufrechtzuerhalten und das Risiko zu verringern, dass zukünftige Exploits dies zu einem hochriskanten Vektor machen.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62554</h3>



<p><em>„Ein einziger Remote-Code-Fehler kann ein vertrauenswürdiges System zum Spielfeld eines Angreifers machen, wenn er nicht rechtzeitig gepatcht wird.“</em></p>



<p>Diese Sicherheitslücke ermöglicht es Angreifern, beliebigen Code auf betroffenen Systemen auszuführen, indem sie eine Schwachstelle in der Verarbeitung bestimmter externer Eingaben durch die Software ausnutzen. Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, die vollständige Kontrolle über das System zu übernehmen, Daten zu verändern, Dienste zu stören oder tiefer in das Netzwerk vorzudringen.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote-Code-Ausführung (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine öffentlichen Exploit-Codes, Zero-Day-Aktivitäten oder Proof-of-Concept-Demonstrationen bekannt. Allerdings führen RCE-Schwachstellen mit hoher Schwere häufig kurz nach ihrer Offenlegung zur Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62554 entsteht durch eine unsachgemäße Validierung extern bereitgestellter Daten. Wenn eine speziell gestaltete Anfrage verarbeitet wird, behandelt die anfällige Komponente die Eingabe falsch und löst einen unbeabsichtigten Ausführungspfad aus. Dadurch können Angreifer beliebigen Code mit den Berechtigungen des kompromittierten Dienstes ausführen. Wenn dies ausgenutzt wird, kann dies zu Systemmanipulationen, Datenoffenlegung oder vollständigen Betriebsstörungen führen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Alle Systeme, auf denen betroffene Versionen der anfälligen Software ausgeführt werden, sind gefährdet. Angreifer nutzen diese Art von Schwachstelle in der Regel aus, indem sie manipulierte Netzwerkanfragen an die exponierte Dienstschnittstelle senden und das System so zwingen, nicht autorisierten Code auszuführen.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Ein erfolgreicher RCE-Angriff kann zu einer vollständigen Kompromittierung des Systems führen und Unternehmen Datenverstößen, Ransomware-Angriffen, Betriebsausfällen, regulatorischen Risiken und langfristigen Reputationsschäden aussetzen. Diese Art von Schwachstelle bietet Angreifern einen direkten Weg zu hochwertigen Vermögenswerten.</p>



<p><strong>WORKAROUND</strong>: Wenn Patches nicht sofort angewendet werden können, sollten Unternehmen den Zugriff auf den betroffenen Dienst einschränken, strenge Firewall-Regeln anwenden, anfällige Systeme nach Möglichkeit isolieren und das Netzwerkverhalten genau auf Anomalien überwachen.</p>



<p><strong>DRINGLICHKEIT</strong>: Da es sich um eine kritische RCE-Sicherheitslücke handelt, ist eine schnelle Bereitstellung von Patches unerlässlich. RCE-Schwachstellen gehören zu den am häufigsten von Angreifern ausgenutzten Schwachstellen, und die potenziellen Auswirkungen – von der Übernahme des Systems bis hin zu weitreichenden lateralen Bewegungen – machen eine sofortige Abhilfe unerlässlich.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62557</h3>



<p><em>„Wenn die Ausführung von Code von außen möglich wird, wird jedes nicht gepatchte System zu einer offenen Einladung für Angreifer.“</em></p>



<p>Diese Schwachstelle ermöglicht es einem Angreifer, durch Ausnutzung einer unsachgemäßen Validierung innerhalb einer zentralen Verarbeitungskomponente aus der Ferne beliebigen Code auf betroffenen Systemen auszuführen. Eine erfolgreiche Ausnutzung könnte dem Angreifer die vollständige Kontrolle über das System verschaffen und Datenmanipulationen, Dienstunterbrechungen oder eine weitere Kompromittierung verbundener Umgebungen ermöglichen.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine bestätigten öffentlichen Exploits, Zero-Day-Angriffe oder Proof-of-Concept-Codes verfügbar. Dennoch führen RCE-Schwachstellen mit hoher Kritikalität aufgrund ihrer potenziellen Auswirkungen häufig zu einer raschen Entwicklung von Exploits.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62557 wird durch eine unzureichende Eingabevalidierung verursacht, die bei der Verarbeitung von netzwerkbasierten Anfragen auftritt. Diese Schwachstelle ermöglicht es speziell gestalteten Eingaben, unbeabsichtigte Ausführungspfade auszulösen, was letztendlich die Remote-Ausführung von beliebigem Code mit den Berechtigungen des Zielservices ermöglicht. Bei Ausnutzung könnten Angreifer schädliche Software installieren, Systemkonfigurationen manipulieren, sensible Informationen stehlen oder wichtige Vorgänge unterbrechen.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Alle Systeme, auf denen anfällige Versionen der betroffenen Software ausgeführt werden, sind gefährdet. Angreifer würden dies in der Regel ausnutzen, indem sie böswillig gestaltete Anfragen an den exponierten Dienstendpunkt senden, wodurch die anfällige Komponente nicht autorisierten Code ausführt.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Ein erfolgreicher Angriff könnte zu einer vollständigen Kompromittierung des Systems führen. Unternehmen können mit Betriebsausfällen, Datenverlusten, finanziellen Schäden und langfristigen Reputationsschäden konfrontiert sein. Da RCE-Schwachstellen Angreifern direkte Kontrolle verschaffen, stellen sie eine erhebliche Bedrohung für die Geschäftskontinuität und die Sicherheitsintegrität dar.</p>



<p><strong>WORKAROUND</strong>: Wenn das Patch nicht sofort angewendet werden kann, sollten Unternehmen den Netzwerkzugriff auf den betroffenen Dienst einschränken, zusätzliche Überwachung auf Anomalien aktivieren und strenge Firewall- oder Segmentierungskontrollen einsetzen, um die Gefährdung zu verringern.</p>



<p><strong>DRINGLICHKEIT</strong>: Dieses Patch muss schnell eingesetzt werden, da kritische RCE-Schwachstellen oft zu Hauptzielen für die Entwicklung von Exploits werden. Das Risiko einer vollständigen Systemübernahme macht eine schnelle Schadensbegrenzung unerlässlich, um die Sicherheit aufrechtzuerhalten und eine potenzielle Sicherheitsverletzung zu verhindern.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution Vulnerability CVE-2025-62562</h3>



<p><em>„Ein einziger übersehener Fehler kann Angreifern als Türöffner dienen, um die vollständige Kontrolle zu erlangen – dieser Patch verschließt diese Tür, bevor jemand durch sie hindurchgeht.“</em></p>



<p>Diese Schwachstelle ermöglicht es Angreifern, beliebigen Code auf betroffenen Systemen aus der Ferne auszuführen, wodurch sie die Möglichkeit erhalten, ohne Autorisierung bösartige Befehle auszuführen. Wenn sie ausgenutzt wird, gewährt sie dem Angreifer Berechtigungen, die Daten gefährden, den Betrieb stören oder seitliche Bewegungen im Netzwerk ermöglichen könnten.</p>



<p><strong>CVSS-Score</strong>: 8,4</p>



<p><strong>SCHWERWIEGENDHEIT</strong>: Kritisch</p>



<p><strong>BEDROHUNG</strong>: Remote Code Execution (RCE)</p>



<p><strong>EXPLOITS</strong>: Derzeit sind keine öffentlichen Exploit-Codes oder Zero-Day-Angriffe bekannt. Schwachstellen, die die Ausführung von Remote-Code ermöglichen, ziehen jedoch aufgrund ihrer hohen Auswirkungen und ihrer breiten Angriffsfläche oft schnell die Entwicklung von Exploits nach sich.</p>



<p><strong>TECHNISCHE ZUSAMMENFASSUNG</strong>: CVE-2025-62562 resultiert aus einer unsachgemäßen Eingabeverarbeitung innerhalb einer Kernverarbeitungskomponente der betroffenen Software. Der Fehler ermöglicht es manipulierten Netzwerkeingaben, Sicherheitsprüfungen zu umgehen, was letztlich die Ausführung von beliebigem Code unter dem Sicherheitskontext der Anwendung ermöglicht. Wenn dieser Fehler ausgenutzt wird, könnte ein Angreifer Programme installieren, Daten ändern oder stehlen oder den normalen Systembetrieb stören.</p>



<p><strong>AUSNUTZBARKEIT</strong>: Systeme, auf denen anfällige Versionen der betroffenen Software ausgeführt werden, sind gefährdet. Ein Angreifer würde diese Schwachstelle in der Regel ausnutzen, indem er speziell gestaltete Anfragen an den exponierten Dienst sendet und so den Codeausführungspfad auslöst.</p>



<p><strong>AUSWIRKUNGEN AUF DAS GESCHÄFT</strong>: Diese Schwachstelle kann direkt zu einer vollständigen Kompromittierung des Systems führen. Unternehmen können mit Betriebsausfällen, Datendiebstahl, Ransomware-Vorfällen und Reputationsschäden konfrontiert werden. Selbst ein einziger erfolgreicher Angriff, der eine RCE-Schwachstelle ausnutzt, kann zu weitreichenden Risiken für das Unternehmen führen.</p>



<p><strong>WORKAROUND</strong>: Wenn eine sofortige Patch-Installation nicht möglich ist, beschränken Sie den Zugriff auf den betroffenen Dienst, wenden Sie Filter auf Netzwerkebene an und überwachen Sie ungewöhnliche Verkehrsmuster, bis Updates bereitgestellt werden können.</p>



<p><strong>DRINGLICHKEIT</strong>: Da es sich um eine kritische RCE-Sicherheitslücke mit hohem Schadenspotenzial handelt, ist eine schnelle Bereitstellung des Patches unerlässlich, um zu verhindern, dass Angreifer die vollständige Kontrolle über Systeme erlangen. RCE-Schwachstellen sind bevorzugte Ziele für Angreifer und werden oft schnell als Waffen eingesetzt.</p>



<h2 class="wp-block-heading"><strong>Microsoft Windows LNK-Datei-UI-Fehldarstellung (CVE-2025-9491)</strong></h2>



<p><em>„Eine harmlos aussehende Windows-Verknüpfung kann gefährliche Befehle verbergen und ohne Vorwarnung Malware starten.“</em></p>



<p>Das Update von Microsoft behebt CVE-2025-9491, eine schwerwiegende Schwachstelle in der Darstellung von .LNK-Verknüpfungsdateizielen durch Windows. Durch das Einfügen von Leerzeichen in Befehle konnten Angreifer bösartige Argumente in den Eigenschaften der Datei verstecken, sodass die Verknüpfung sicher erschien. Die Schwachstelle hatte einen hohen CVSS-Score (7,0–7,8) und wurde aktiv in realen Angriffen ausgenutzt, darunter Kampagnen, bei denen PlugX-Malware eingesetzt wurde.</p>



<p>Der Patch zwingt Windows nun dazu, das vollständige, unverhüllte Ziel der Verknüpfung anzuzeigen, sodass Angreifer keine schädlichen Befehle mehr hinter irreführenden UI-Verhaltensweisen verstecken können.</p>



<h2 class="wp-block-heading">Die Sicherheitsupdates vom Patch Tuesday im Dezember 2025</h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Sicherheitslücken in den Updates vom Patch Tuesday im Dezember 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><th class="has-text-align-center" data-align="center">Tag</th><th class="has-text-align-center" data-align="center">CVE ID</th><th class="has-text-align-center" data-align="center">CVE Title</th><th class="has-text-align-center" data-align="center">Severity</th></tr><tr><td>Application Information Services</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62572" rel="noreferrer noopener" target="_blank">CVE-2025-62572</a></td><td>Application Information Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62550" rel="noreferrer noopener" target="_blank">CVE-2025-62550</a></td><td>Azure Monitor Agent Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Copilot</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64671" rel="noreferrer noopener" target="_blank">CVE-2025-64671</a></td><td>GitHub Copilot for Jetbrains Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62569" rel="noreferrer noopener" target="_blank">CVE-2025-62569</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Brokering File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62469" rel="noreferrer noopener" target="_blank">CVE-2025-62469</a></td><td>Microsoft Brokering File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13634" rel="noreferrer noopener" target="_blank">CVE-2025-13634</a></td><td>Chromium: CVE-2025-13634 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13721" rel="noreferrer noopener" target="_blank">CVE-2025-13721</a></td><td>Chromium: CVE-2025-13721 Race in v8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13630" rel="noreferrer noopener" target="_blank">CVE-2025-13630</a></td><td>Chromium: CVE-2025-13630 Type Confusion in V8</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13631" rel="noreferrer noopener" target="_blank">CVE-2025-13631</a></td><td>Chromium: CVE-2025-13631 Inappropriate implementation in Google Updater</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13632" rel="noreferrer noopener" target="_blank">CVE-2025-13632</a></td><td>Chromium: CVE-2025-13632 Inappropriate implementation in DevTools</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13633" rel="noreferrer noopener" target="_blank">CVE-2025-13633</a></td><td>Chromium: CVE-2025-13633 Use after free in Digital Credentials</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13638" rel="noreferrer noopener" target="_blank">CVE-2025-13638</a></td><td>Chromium: CVE-2025-13638 Use after free in Media Stream</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13639" rel="noreferrer noopener" target="_blank">CVE-2025-13639</a></td><td>Chromium: CVE-2025-13639 Inappropriate implementation in WebRTC</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13640" rel="noreferrer noopener" target="_blank">CVE-2025-13640</a></td><td>Chromium: CVE-2025-13640 Inappropriate implementation in Passwords</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13637" rel="noreferrer noopener" target="_blank">CVE-2025-13637</a></td><td>Chromium: CVE-2025-13637 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13720" rel="noreferrer noopener" target="_blank">CVE-2025-13720</a></td><td>Chromium: CVE-2025-13720 Bad cast in Loader</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13635" rel="noreferrer noopener" target="_blank">CVE-2025-13635</a></td><td>Chromium: CVE-2025-13635 Inappropriate implementation in Downloads</td><td>Unknown</td></tr><tr><td>Microsoft Edge (Chromium-based)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13636" rel="noreferrer noopener" target="_blank">CVE-2025-13636</a></td><td>Chromium: CVE-2025-13636 Inappropriate implementation in Split View</td><td>Unknown</td></tr><tr><td>Microsoft Edge for iOS</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62223" rel="noreferrer noopener" target="_blank">CVE-2025-62223</a></td><td>Microsoft Edge (Chromium-based) for Mac Spoofing Vulnerability</td><td>Low</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64666" rel="noreferrer noopener" target="_blank">CVE-2025-64666</a></td><td>Microsoft Exchange Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Exchange Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64667" rel="noreferrer noopener" target="_blank">CVE-2025-64667</a></td><td>Microsoft Exchange Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64670" rel="noreferrer noopener" target="_blank">CVE-2025-64670</a></td><td>Windows DirectX Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62554" rel="noreferrer noopener" target="_blank">CVE-2025-62554</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62557" rel="noreferrer noopener" target="_blank">CVE-2025-62557</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office Access</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62552" rel="noreferrer noopener" target="_blank">CVE-2025-62552</a></td><td>Microsoft Access Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62560" rel="noreferrer noopener" target="_blank">CVE-2025-62560</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62563" rel="noreferrer noopener" target="_blank">CVE-2025-62563</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62561" rel="noreferrer noopener" target="_blank">CVE-2025-62561</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62564" rel="noreferrer noopener" target="_blank">CVE-2025-62564</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62553" rel="noreferrer noopener" target="_blank">CVE-2025-62553</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62556" rel="noreferrer noopener" target="_blank">CVE-2025-62556</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Outlook</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62562" rel="noreferrer noopener" target="_blank">CVE-2025-62562</a></td><td>Microsoft Outlook Remote Code Execution Vulnerability</td><td><strong>Critical</strong></td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64672" rel="noreferrer noopener" target="_blank">CVE-2025-64672</a></td><td>Microsoft SharePoint Server Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62558" rel="noreferrer noopener" target="_blank">CVE-2025-62558</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62559" rel="noreferrer noopener" target="_blank">CVE-2025-62559</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62555" rel="noreferrer noopener" target="_blank">CVE-2025-62555</a></td><td>Microsoft Word Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Storvsp.sys Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64673" rel="noreferrer noopener" target="_blank">CVE-2025-64673</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Camera Frame Server Monitor</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62570" rel="noreferrer noopener" target="_blank">CVE-2025-62570</a></td><td>Windows Camera Frame Server Monitor Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Client-Side Caching (CSC) Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62466" rel="noreferrer noopener" target="_blank">CVE-2025-62466</a></td><td>Windows Client-Side Caching Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62457" rel="noreferrer noopener" target="_blank">CVE-2025-62457</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62454" rel="noreferrer noopener" target="_blank">CVE-2025-62454</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Cloud Files Mini Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62221" rel="noreferrer noopener" target="_blank">CVE-2025-62221</a></td><td>Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Common Log File System Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62470" rel="noreferrer noopener" target="_blank">CVE-2025-62470</a></td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Defender Firewall Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62468" rel="noreferrer noopener" target="_blank">CVE-2025-62468</a></td><td>Windows Defender Firewall Service Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62463" rel="noreferrer noopener" target="_blank">CVE-2025-62463</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62465" rel="noreferrer noopener" target="_blank">CVE-2025-62465</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62573" rel="noreferrer noopener" target="_blank">CVE-2025-62573</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64679" rel="noreferrer noopener" target="_blank">CVE-2025-64679</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DWM Core Library</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64680" rel="noreferrer noopener" target="_blank">CVE-2025-64680</a></td><td>Windows DWM Core Library Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62567" rel="noreferrer noopener" target="_blank">CVE-2025-62567</a></td><td>Windows Hyper-V Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Installer</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62571" rel="noreferrer noopener" target="_blank">CVE-2025-62571</a></td><td>Windows Installer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Message Queuing</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62455" rel="noreferrer noopener" target="_blank">CVE-2025-62455</a></td><td>Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows PowerShell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-54100" rel="noreferrer noopener" target="_blank">CVE-2025-54100</a></td><td>PowerShell Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62464" rel="noreferrer noopener" target="_blank">CVE-2025-62464</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55233" rel="noreferrer noopener" target="_blank">CVE-2025-55233</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62462" rel="noreferrer noopener" target="_blank">CVE-2025-62462</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62467" rel="noreferrer noopener" target="_blank">CVE-2025-62467</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Projected File System Filter Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62461" rel="noreferrer noopener" target="_blank">CVE-2025-62461</a></td><td>Windows Projected File System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62474" rel="noreferrer noopener" target="_blank">CVE-2025-62474</a></td><td>Windows Remote Access Connection Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Access Connection Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62472" rel="noreferrer noopener" target="_blank">CVE-2025-62472</a></td><td>Windows Remote Access Connection Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Resilient File System (ReFS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62456" rel="noreferrer noopener" target="_blank">CVE-2025-62456</a></td><td>Windows Resilient File System (ReFS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62549" rel="noreferrer noopener" target="_blank">CVE-2025-62549</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62473" rel="noreferrer noopener" target="_blank">CVE-2025-62473</a></td><td>Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64678" rel="noreferrer noopener" target="_blank">CVE-2025-64678</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62565" rel="noreferrer noopener" target="_blank">CVE-2025-62565</a></td><td>Windows File Explorer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64661" rel="noreferrer noopener" target="_blank">CVE-2025-64661</a></td><td>Windows Shell Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Shell</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-64658" rel="noreferrer noopener" target="_blank">CVE-2025-64658</a></td><td>Windows File Explorer Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage VSP Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59517" rel="noreferrer noopener" target="_blank">CVE-2025-59517</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Storage VSP Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59516" rel="noreferrer noopener" target="_blank">CVE-2025-59516</a></td><td>Windows Storage VSP Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Win32K &#8211; GRFX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62458" rel="noreferrer noopener" target="_blank">CVE-2025-62458</a></td><td>Win32k Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/12/10/2025-12-patchday/">2025-12 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2025-11 Patchday</title>
		<link>https://blog.grams-it.com/2025/11/12/2025-11-patchday/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=2025-11-patchday</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Wed, 12 Nov 2025 06:00:32 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Microsoft Windows Server 2019]]></category>
		<category><![CDATA[Microsoft Windows Server 2025]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[Patchday]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[CVE-2025-62215]]></category>
		<category><![CDATA[Ende des Supports Windows 11 23H2]]></category>
		<category><![CDATA[Microsoft Patchday November 2025]]></category>
		<category><![CDATA[Patch Tuesday Zusammenfassung]]></category>
		<category><![CDATA[Schwachstellenanalyse]]></category>
		<category><![CDATA[Windows Sicherheitsupdates]]></category>
		<category><![CDATA[Zero-Day-Lücke]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=751</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Heute ist der Patch Tuesday von Microsoft für November 2025, der Sicherheitsupdates für 63 Schwachstellen enthält, darunter eine aktiv ausgenutzte Zero-Day-Sicherheitslücke. Dieser Patch Tuesday behebt auch vier „kritische” Sicherheitslücken, von denen zwei Remote-Code-Ausführungslücken sind, eine eine Rechteausweitung und die vierte eine Schwachstelle bei der Offenlegung von Informationen. Die Anzahl der Fehler in jeder Schwachstellenkategorie ist [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/11/12/2025-11-patchday/">2025-11 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Windows Update" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/04/Windows-Update-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>Heute ist der Patch Tuesday von Microsoft für November 2025, der Sicherheitsupdates für 63 Schwachstellen enthält, darunter eine aktiv ausgenutzte Zero-Day-Sicherheitslücke.</p>



<p>Dieser Patch Tuesday behebt auch vier „kritische” Sicherheitslücken, von denen zwei Remote-Code-Ausführungslücken sind, eine eine Rechteausweitung und die vierte eine Schwachstelle bei der Offenlegung von Informationen.</p>



<p>Die Anzahl der Fehler in jeder Schwachstellenkategorie ist unten aufgeführt:</p>



<ul class="wp-block-list">
<li>29 Schwachstellen zur Erhöhung von Berechtigungen</li>



<li>2 Schwachstellen zur Umgehung von Sicherheitsfunktionen</li>



<li>16 Schwachstellen zur Remote-Codeausführung</li>



<li>11 Schwachstellen zur Offenlegung von Informationen</li>



<li>3 Schwachstellen zum Denial-of-Service</li>



<li>2 Schwachstellen zum Spoofing</li>
</ul>



<h3 class="wp-block-heading">Details zur kritischen Zero-Day-Schwachstelle</h3>



<p>Der dringlichste Punkt auf der Agenda ist die behobene Zero-Day-Lücke. Ein <em>Zero-Day</em> ist eine Schwachstelle, die den Softwareherstellern noch nicht bekannt war, als sie bereits von Angreifern ausgenutzt wurde. Die Zeitspanne zwischen dem ersten Angriff und dem Patch ist &#8222;null Tage&#8220; – daher der Name.</p>



<p>Für den <strong>Microsoft Patchday November 2025</strong> betrifft die <strong>Zero-Day-Lücke</strong> (im Folgenden mit der hypothetischen <strong>CVE-Nummer</strong> CVE-2025-62215 identifiziert) ein fundamentales Windows-Komponente: den Windows-Kernel.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Ein Synchronisationsfehler ermöglicht den gleichzeitigen Zugriff auf oder die Änderung von gemeinsam genutzten Kernel-Objekten ohne ordnungsgemäße Sperrung oder Reihenfolge, was zu einer Race Condition (CWE-362) führt. Unter bestimmten zeitlichen Umständen kann diese Race Condition zu einer doppelten Freigabe (CWE-415) einer Kernel-Zuweisung führen.</li>



<li>Der Gewinn des Wettlaufs kann dazu führen, dass ein Objekt zweimal freigegeben wird oder ein Objekt freigegeben wird, während es noch von einem anderen Thread verwendet wird, was zu einer Beschädigung des Kernel-Heaps führt, z. B. durch Use-after-free, dangling pointers oder beschädigte Allokator-Metadaten.</li>



<li>Ein Angreifer kann dann Funktionszeiger oder vtable-Zeiger in Kernel-Objekten überschreiben oder den Allokatorstatus erzwingen, sodass vom Angreifer kontrollierte Daten als Kernel-Strukturen verwendet werden. Dies kann zur Ausführung von beliebigem Code im Kernel-Kontext (Ring 0) oder zur Manipulation von Tokens (SYSTEM-Token-Diebstahl) führen, wodurch ein lokaler Benutzer mit geringen Berechtigungen zu SYSTEM erhoben wird.</li>
</ul>



<p><strong>Umfang und Ausnutzbarkeit</strong></p>



<ul class="wp-block-list">
<li>Betrifft alle unterstützten Versionen von Windows 10 und 11 sowie die entsprechenden Windows Server-Versionen.</li>



<li>Die Ausnutzung erfordert die lokale Ausführung von Code oder den lokalen Zugriff auf den Rechner.</li>



<li>Der Angriff hängt vom Gewinn eines Timing-Wettlaufs ab, ist daher komplex und fragil und erfordert präzises Timing, Pool-Grooming und gleichzeitige Threads oder Prozesse.</li>



<li>Der Angreifer benötigt nur geringe Berechtigungen für das Zielkonto und keine Benutzerinteraktion über seine eigene Aktivität hinaus.</li>



<li>Die Sicherheitsempfehlung stuft das Problem mit etwa 7,0 (wichtig) ein, was die hohe Auswirkung, aber auch die hohe Komplexität der Ausnutzung widerspiegelt. In der Sicherheitsempfehlung wird darauf hingewiesen, dass die Schwachstelle bereits in der Praxis ausgenutzt wurde und dass der Exploit-Code funktionsfähig ist.</li>
</ul>



<p><strong>Warum dies in Ketten gefährlich ist</strong></p>



<ul class="wp-block-list">
<li>Ein Fehler bei der Remote-Codeausführung in einem netzwerkseitigen Dienst oder ein Browser-Sandbox-Escape könnte die lokale Codeausführung ermöglichen, die zum Ausführen dieses Kernel-Exploits erforderlich ist, wodurch eine Remote-Kompromittierung zu einer vollständigen SYSTEM-Übernahme führen könnte.</li>



<li>Browser- oder Anwendungs-Sandbox-Escapes, die in diese Kernel-Elevation einfließen, verwandeln webbasierte Angriffe in eine vollständige Kompromittierung des Geräts.</li>



<li>Von einer Position mit geringen Privilegien auf einem Host aus können Angreifer zu SYSTEM eskalieren, Anmeldedaten auslesen und sich lateral im Netzwerk bewegen.</li>
</ul>



<p><strong>Auswirkungen auf das Geschäft</strong></p>



<ul class="wp-block-list">
<li>Kompromittierung kritischer Server wie Domänencontroller oder Dateiserver, was zu einer großflächigen Offenlegung von Anmeldedaten führt.</li>



<li>Laterale Bewegung und Einsatz von Ransomware mit SYSTEM-Privilegien.</li>



<li>Regulatorische, finanzielle und Reputationsschäden nach umfangreicher Datenexfiltration oder Betriebsstörungen.</li>
</ul>



<p>Obwohl die hohe Komplexität das Risiko einer massenhaften Ausnutzung verringert, erhöht das Vorhandensein eines funktionsfähigen Exploits, der in freier Wildbahn eingesetzt wird, die Dringlichkeit. Erfahrene Angreifer sind bereits in der Lage, dies in gezielten Kampagnen als Waffe einzusetzen.</p>



<p><strong>Wichtige Angriffsszenarien</strong></p>



<ol class="wp-block-list">
<li>Gezielte Eindringversuche: Angreifer verschaffen sich einen lokalen Zugang und führen dann die Kernel-Elevation durch, um die vollständige Kontrolle zu erlangen und sich dauerhaft zu etablieren.</li>



<li>Exploit-Verkettung: Ein RCE in einem exponierten Dienst oder Browser, gefolgt von einer lokalen Payload und dieser Kernel-Elevation, was zur Übernahme der Domäne führt.</li>



<li>Missbrauch von Cloud und Hosting: Wenn der anfällige Codepfad im Hypervisor- oder VM-Treibercode vorhanden ist, könnte eine Eskalation auf gehosteten Windows-Instanzen Multi-Tenant-Dienste beeinträchtigen. Überprüfen Sie die spezifischen Angaben des Anbieters.</li>
</ol>



<p><strong>Sofortmaßnahme:</strong> Die Behebung dieser <strong>Zero-Day-Lücke</strong> muss die absolute Priorität in Ihrem Patch-Management-Prozess sein.</p>



<h3 class="wp-block-heading">Microsoft Office Remote Code Execution (CVE-2025-62199)</h3>



<p>Ein Use-after-free-Fehler in der Dokumentenverarbeitung und der Vorschau von Office kann es einem Angreifer ermöglichen, einen Benutzer dazu zu bringen, eine manipulierte Datei zu öffnen oder in der Vorschau anzuzeigen, um beliebigen Code innerhalb des Office-Prozesses auszuführen. Das Problem wird als kritisch eingestuft; die Sicherheitsempfehlung enthält keinen öffentlichen Proof-of-Concept und es wurden keine Exploits in freier Wildbahn beobachtet.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Grundursache: Ein Use-after-free-Fehler (CWE-416), bei dem Office eine Referenz auf bereits freigegebenen Speicher dereferenziert.</li>



<li>Ein dangling pointer kann wiederverwendet werden, um vom Angreifer kontrollierte Daten zu platzieren oder Funktionszeiger, vtables oder Callback-Ziele zu überschreiben, wodurch die Ausführung von Code im Office-Prozess unter den Berechtigungen des Benutzers ermöglicht wird.</li>



<li>Typischer Ablauf: Parsen von manipulierten Inhalten, Auslösen einer vorzeitigen Objektfreigabe, während ein Zeiger aktiv bleibt, anschließende Dereferenzierung führt zur Ausführung von vom Angreifer kontrollierten Daten oder zur Übernahme der Kontrollflusssteuerung.</li>
</ul>



<p><strong>Betroffene Komponenten</strong></p>



<p>Microsoft Office Desktop (Word, Excel, PowerPoint) und alle Office-Komponenten, die denselben Codepfad verwenden, einschließlich der Vorschau-Leiste, der Outlook-Anhangsvorschau und der lokalen Office-Vorschau-Darstellung in OneDrive oder SharePoint.</p>



<p><strong>Ausnutzbarkeit und CVSS</strong></p>



<ul class="wp-block-list">
<li>CVSS 3.1 um 7,8 (kritisch), was die hohen Auswirkungen mit erforderlichen Benutzeraktionen widerspiegelt.</li>



<li>Angriffsvektor: lokal, über ein manipuliertes Dokument, das geöffnet oder in der Vorschau angezeigt wird (E-Mail-Anhang, freigegebener Link, synchronisierte Datei, Vorschaufenster).</li>



<li>Komplexität des Angriffs: gering, das Problem ist nicht zeitabhängig und das manipulierte Dokument löst während der Analyse oder Darstellung einen deterministischen Use-after-free-Angriff aus.</li>



<li>Erforderliche Berechtigungen: keine.</li>



<li>Benutzerinteraktion: erforderlich, das Opfer muss die Datei öffnen oder in der Vorschau anzeigen.</li>
</ul>



<p><strong>Angriffsablauf</strong></p>



<ol class="wp-block-list">
<li>Der Angreifer erstellt ein bösartiges Office-Dokument, das den Parser oder Renderer manipuliert, um ein Objekt vorzeitig freizugeben.</li>



<li>Das Opfer öffnet oder zeigt das Dokument in der Vorschau an und löst damit den anfälligen Codepfad aus.</li>



<li>Office dereferenziert den freigegebenen Zeiger; vom Angreifer kontrollierte Daten an dieser Adresse verändern den Kontrollfluss und führen zur Ausführung von beliebigem Code im Office-Prozess.</li>
</ol>



<p><strong>Ziele und Techniken der Nutzlast</strong></p>



<ul class="wp-block-list">
<li>Gängige Nutzlasten: Erzeugen einer Shell, Ablegen eines Downloaders, Ausführen einer Nutzlast der zweiten Stufe oder Durchführen eines reflektierenden Ladens im Speicher, um Artefakte auf der Festplatte zu vermeiden.</li>



<li>Unterstützende Techniken: Heap-Spraying über eingebettete Inhalte, Return-Oriented Programming zur Umgehung von DEP und Nutzung von Info-Disclosure-Fehlern zur Umgehung von ASLR.</li>
</ul>



<p><strong>Öffentliche Bekanntgabe und Ausnutzung</strong></p>



<ul class="wp-block-list">
<li>Öffentlicher PoC: zum Zeitpunkt der Bekanntgabe keiner.</li>



<li>Ausgenutzt in freier Wildbahn: keine gemeldet.</li>
</ul>



<p><strong>Mögliche Auswirkungen</strong></p>



<p>Vollständige Kompromittierung der Benutzersitzung, mögliche laterale Bewegung, Diebstahl von Anmeldedaten aus LSA oder gespeicherten Office-Anmeldedaten, Persistenz im Speicher. In Verbindung mit einer Erhöhung der Berechtigungen könnte dies zu einer vollständigen Kompromittierung des Hosts oder der Domäne führen. Zu den Folgen gehören das Sammeln von Anmeldedaten von hochwertigen Benutzern, der Einsatz von Ransomware, der Diebstahl von geistigem Eigentum, die Kompromittierung von E-Mail-Konten für Betrugszwecke und der Missbrauch von Vertrauen in nachgelagerten Bereichen.</p>



<p><strong>Prioritätsbewertung</strong></p>



<ul class="wp-block-list">
<li>Warum dies eine hohe Priorität hat: Geringe Komplexität, keine erforderlichen Berechtigungen und gängige Angriffsvektoren wie E-Mail und das Vorschaufenster machen dies attraktiv für Massen-Phishing und gezielte Kampagnen.</li>



<li>Warum es noch nicht katastrophal ist: Kein öffentlicher Proof-of-Concept und keine bekannten Exploits in freier Wildbahn verringern das unmittelbare Risiko einer massenhaften Ausnutzung, obwohl sich dies schnell ändern kann.</li>
</ul>



<p><strong>Worst-Case-Szenario</strong></p>



<p>Eine Phishing-Kampagne, die einen zuverlässigen Exploit für diesen Fehler mit einer verfügbaren Kernel-Rechteausweitung kombiniert, würde zu einer großen Anzahl von kompromittierten Benutzern führen und könnte schnell zu einer vollständigen Übernahme des Hosts oder der Domäne eskalieren.</p>



<h3 class="wp-block-heading">GDI+ Heap-basierter Pufferüberlauf (CVE-2025-60724)</h3>



<p>Ein heap-basierter Pufferüberlauf in der Microsoft Graphics-Komponente (GDI+), der beim Parsen von Metadateien ausgelöst wird, kann ohne Benutzerinteraktion aus der Ferne ausgenutzt werden. Eine speziell gestaltete Metadatei, die in ein Dokument eingebettet oder auf einen Dienst hochgeladen wird, der solche Dateien parst oder rendert, kann zur Remote-Codeausführung im Kontext des Zielprozesses führen.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Schwachstellenklasse: CWE-122, heap-basierter Pufferüberlauf – Speicher auf dem Heap wird über seine Grenzen hinaus beschrieben.</li>



<li>Mögliche Ursachen basierend auf gängigen GDI+/Metadatei-Mustern: unzureichende Längen- oder Größenvalidierung beim Parsen von Metadatei-Datensätzen; ganzzahlige Arithmetikfehler, die zu unterzuweisenden Puffern führen; fehlende Validierung der Datensatzgrenzen vor dem Kopieren von Zeichnungsbefehlen variabler Länge oder eingebetteten Blobs.</li>



<li>Die daraus resultierende Speicherbeschädigung ermöglicht es Angreifern, außerhalb einer Heap-Zuweisung zu schreiben, wodurch benachbarte Heap-Metadaten oder Funktionszeiger überschrieben und der Ausführungsfluss kontrolliert werden können.</li>



<li>Metadateien sind mit einem hohen Risiko verbunden, da sie ausführbare Zeichenbefehle und Strukturen variabler Länge enthalten und ihre Parser komplex sind.</li>
</ul>



<p><strong>Umfang und Bewertung</strong></p>



<ul class="wp-block-list">
<li>Kernkomponente: Microsoft Graphics Component (GDI+). Betroffen sind alle Windows-Komponenten oder -Anwendungen, die den anfälligen GDI+-Codepfad zum Parsen oder Rendern von Metadateien verwenden.</li>



<li>CVSS 3.1: 9,8 (kritisch), was eine aus der Ferne ausnutzbare, schwerwiegende und wenig komplexe Schwachstelle widerspiegelt.</li>
</ul>



<p><strong>Ausnutzbarkeit und Auswirkungen</strong></p>



<ul class="wp-block-list">
<li>Netzwerkvektor und keine Benutzerinteraktion erforderlich, im Gegensatz zu Office-Vorschau-Fehlern, bei denen der Benutzer Dateien öffnen muss. Ein einziger manipulativer Upload kann einen Dateiverarbeitungsserver kompromittieren.</li>



<li>Die geringe Komplexität der Ausnutzung erhöht das Risiko einer automatisierten Massenausnutzung oder eines wormbaren Verhaltens, wenn ein Exploit erscheint.</li>



<li>Die Angriffsfläche ist sehr groß, da viele Komponenten von Erst- und Drittanbietern GDI+ verwenden (Thumbnailer, Drucker, Konvertierungsdienste, Cloud-Vorschau-Dienste). Die Kompromittierung eines zentralisierten Dokument-Rendering-Dienstes kann einen einzigen böswilligen Upload in viele kompromittierte Clients oder einen dauerhaften Server-Fußhalt verwandeln.</li>
</ul>



<p><strong>Öffentliche Bekanntgabe und beobachtete Ausnutzung</strong></p>



<ul class="wp-block-list">
<li>Öffentlicher PoC: keine gemeldet.</li>



<li>Beobachtete Ausnutzung: keine gemeldet.</li>
</ul>



<p><strong>Warum dies ein hochkarätiger Pivot-Bug ist</strong></p>



<ul class="wp-block-list">
<li>Kompromittierung eines eigenständigen Servers: Direkte RCE in einem Serverprozess, der mit SYSTEM oder anderen hohen Berechtigungen ausgeführt wird, führt zur vollständigen Kompromittierung des Hosts, zu lateraler Bewegung und zu Datenexfiltration.</li>



<li>Massenverteilungsvektor: Ein böswilliger Upload, der von einem zentralen Dienst gerendert wird, kann an viele Clients ausgeliefert werden, was eine Kompromittierung der Lieferkette oder der Inhaltsverteilung ermöglicht.</li>



<li>Verkettung: RCE gefolgt von Memory Dumping oder LSA-Geheimnisextraktion kann eine laterale Ausbreitung mit gesammelten Anmeldedaten ermöglichen.</li>



<li>Eskalation und Persistenz: RCE in Kombination mit einem Bug zur Erhöhung von Privilegien könnte es Angreifern ermöglichen, persistente Komponenten auf Kernel-Ebene zu installieren oder Sicherheitstools zu manipulieren.</li>
</ul>



<p><strong>Warum dies dringend Aufmerksamkeit erfordert</strong></p>



<ul class="wp-block-list">
<li>Ein über das Netzwerk erreichbarer RCE ohne Benutzerinteraktion und mit geringer Komplexität gehört zu den gefährlichsten Arten von Schwachstellen. Das Potenzial für Serverkompromittierungen, Auswirkungen auf Mandanten in Multi-Mandanten-Systemen und schnelle Massenausnutzung machen dies zu einer obersten Priorität für die Risikobewertung.</li>



<li>Exploit-Entwickler müssen noch zuverlässige Allokator- und Interpreter-Manipulationen für alle Windows-Versionen und Schutzmaßnahmen wie CFG, ASLR und DEP entwickeln, was die Waffenbildung verzögern könnte. Historische GDI+- und Bildanalyse-Fehler wurden jedoch oft schnell zu Waffen umfunktioniert.</li>
</ul>



<p><strong>Mögliche Motive der Angreifer</strong></p>



<ul class="wp-block-list">
<li>Massenkompromittierung, einschließlich Würmern, Cryptominern oder Ransomware.</li>



<li>Gezielte Angriffe auf die Infrastruktur zur Dokumentendarstellung.</li>



<li>Angriffe auf die Lieferkette, die weit verbreitete Rendering-Dienste als Waffe einsetzen.</li>
</ul>



<h3 class="wp-block-heading">Microsoft SQL Server – Erhöhung von Berechtigungen (CVE-2025-59499)</h3>



<p>Eine über das Netzwerk erreichbare SQL-Injection in der Datenbanknamenverarbeitung von SQL Server ermöglicht es einem authentifizierten Benutzer mit geringen Berechtigungen, beliebige Transact-SQL-Befehle einzuschleusen. Eine erfolgreiche Ausnutzung kann zu einer Eskalation der Berechtigungen für das Dienstkonto führen, unter dem SQL Server ausgeführt wird, wodurch möglicherweise sysadmin- oder SYSTEM-Ebene-Kontrolle gewährt wird.</p>



<p><strong>Technische Zusammenfassung</strong></p>



<ul class="wp-block-list">
<li>Schwachstellenklasse: CWE-89, SQL-Injection.</li>



<li>Ursache: Datenbankkennungen (Datenbanknamen) werden bei der Verwendung zum Erstellen von internem T-SQL nicht ordnungsgemäß bereinigt oder parametrisiert, sodass ein Angreifer SQL-Steuerzeichen einbetten kann, die die Ausführung von Befehlen auf Serverseite verändern.</li>



<li>Auswirkung: Injiziertes T-SQL wird in einem privilegierten Serverkontext ausgeführt, was zu sysadmin-Rechten und der Ausführung von Befehlen auf Serverseite führen kann.</li>
</ul>



<p><strong>Ausnutzbarkeit</strong></p>



<ul class="wp-block-list">
<li>Basisbewertung: 8,8 (wichtig).</li>



<li>Angriffsvektor: Netzwerk, über direkte TDS-Verbindungen oder über Anwendungen, die betroffene APIs aufrufen.</li>



<li>Komplexität des Angriffs: gering, Payloads können deterministisch sein.</li>



<li>Erforderliche Berechtigungen: gering – Angreifer benötigen eine gültige SQL-Authentifizierung oder die Möglichkeit, sich über ein vertrauenswürdiges Anwendungskonto zu verbinden.</li>



<li>Benutzerinteraktion: keine, sobald der Angreifer manipulierte Befehle senden kann.</li>



<li>Ausnutzungsreife: unbewiesen, kein öffentlicher Proof-of-Concept und keine beobachteten Ausnutzungen in freier Wildbahn gemeldet.</li>
</ul>



<p><strong>Wahrscheinlich betroffene Systeme</strong></p>



<p>SQL Server 2016 SP3, 2017, 2019 und 2022 (gemäß Patch-Tabelle von Microsoft).</p>



<p><strong>Warum dies in Ketten gefährlich ist</strong></p>



<ol class="wp-block-list">
<li>Web-Kompromittierung, dann SQL EoP, wobei eine Web-App-Schwachstelle oder gestohlene Anmeldedaten den ersten Zugriff ermöglichen, der über diesen Fehler auf den Systemadministrator eskaliert wird.</li>



<li>SQL EoP zur OS-Kontrolle, z. B. durch Verwendung von xp_cmdshell zum Ausführen von Systembefehlen und anschließender Verkettung mit einer Kernel-Elevation für die vollständige System- oder Domänenkontrolle.</li>



<li>Kompromittierung von Dienstkonten, da viele SQL Server-Instanzen unter Domänenkonten ausgeführt werden, was den Diebstahl von Anmeldedaten und laterale Bewegungen ermöglicht.</li>



<li>Persistenz und Umgehung durch versteckte Trigger, signierte gespeicherte Prozeduren oder bösartige CLR-Assemblies.</li>
</ol>



<p><strong>Operative Schwere</strong></p>



<p>Obwohl als Privilegienerweiterung klassifiziert, sind die Auswirkungen auf den Betrieb aufgrund des Netzwerkvektors, der geringen Komplexität und der Möglichkeit einer vollständigen Übernahme der Systemadministrationsrechte ähnlich wie bei einer Remote-Codeausführung auf Datenbankebene. SQL Server enthält häufig die sensibelsten Daten eines Unternehmens, sodass eine erfolgreiche Ausnutzung zu Datendiebstahl, Ransomware und einer weitreichenden lateralen Bewegung führen kann.</p>



<p><strong>Ausblick</strong></p>



<p>Nach der Veröffentlichung der Sicherheitsempfehlung ist mit einer raschen Erforschung des Exploits zu rechnen. SQL-Injection-Vektoren sind oft reproduzierbar, sodass Proof-of-Concepts schnell verfügbar sein können. Diese Schwachstelle stellt ein hohes Risiko für Umgebungen mit gemeinsam genutzten SQL-Servern, flachen Netzwerken oder schwacher Berechtigungsverwaltung dar.</p>



<h2 class="wp-block-heading">Die Patch Tuesday-Sicherheitsupdates vom November 2025</h2>



<p>Nachfolgend finden Sie die vollständige Liste der behobenen Schwachstellen in den Patch Tuesday-Updates vom November 2025.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Tag</th><th>CVE ID</th><th>CVE Title</th><th>Severity</th></tr></thead><tbody><tr><td>Azure Monitor Agent</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59504">CVE-2025-59504</a></td><td>Azure Monitor Agent Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Customer Experience Improvement Program (CEIP)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59512">CVE-2025-59512</a></td><td>Customer Experience Improvement Program (CEIP) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Dynamics 365 Field Service (online)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62211">CVE-2025-62211</a></td><td>Dynamics 365 Field Service (online) Spoofing Vulnerability</td><td>Important</td></tr><tr><td>Dynamics 365 Field Service (online)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62210">CVE-2025-62210</a></td><td>Dynamics 365 Field Service (online) Spoofing Vulnerability</td><td>Important</td></tr><tr><td>GitHub Copilot and Visual Studio Code</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62453">CVE-2025-62453</a></td><td>GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Host Process for Windows Tasks</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60710">CVE-2025-60710</a></td><td>Host Process for Windows Tasks Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Configuration Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47179">CVE-2025-47179</a></td><td>Configuration Manager Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Dynamics 365 (on-premises)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62206">CVE-2025-62206</a></td><td>Microsoft Dynamics 365 (On-Premises) Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Graphics Component</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60724">CVE-2025-60724</a></td><td>GDI+ Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62216">CVE-2025-62216</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62199">CVE-2025-62199</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62200">CVE-2025-62200</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62201">CVE-2025-62201</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60726">CVE-2025-60726</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62203">CVE-2025-62203</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62202">CVE-2025-62202</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60727">CVE-2025-60727</a></td><td>Microsoft Excel Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60728">CVE-2025-60728</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Excel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59240">CVE-2025-59240</a></td><td>Microsoft Excel Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office SharePoint</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62204">CVE-2025-62204</a></td><td>Microsoft SharePoint Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Office Word</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62205">CVE-2025-62205</a></td><td>Microsoft Office Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Streaming Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59514">CVE-2025-59514</a></td><td>Microsoft Streaming Service Proxy Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Wireless Provisioning System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62218">CVE-2025-62218</a></td><td>Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Microsoft Wireless Provisioning System</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62219">CVE-2025-62219</a></td><td>Microsoft Wireless Provisioning System Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Multimedia Class Scheduler Service (MMCSS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60707">CVE-2025-60707</a></td><td>Multimedia Class Scheduler Service (MMCSS) Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Nuance PowerScribe</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30398">CVE-2025-30398</a></td><td>Nuance PowerScribe 360 Information Disclosure Vulnerability</td><td>Critical</td></tr><tr><td>OneDrive for Android</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60722">CVE-2025-60722</a></td><td>Microsoft OneDrive for Android Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Role: Windows Hyper-V</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60706">CVE-2025-60706</a></td><td>Windows Hyper-V Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>SQL Server</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59499">CVE-2025-59499</a></td><td>Microsoft SQL Server Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Storvsp.sys Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60708">CVE-2025-60708</a></td><td>Storvsp.sys Driver Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62214">CVE-2025-62214</a></td><td>Visual Studio Remote Code Execution Vulnerability</td><td>Critical</td></tr><tr><td>Visual Studio Code CoPilot Chat Extension</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62449">CVE-2025-62449</a></td><td>Microsoft Visual Studio Code CoPilot Chat Extension Security Feature Bypass Vulnerability</td><td>Important</td></tr><tr><td>Visual Studio Code CoPilot Chat Extension</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62222">CVE-2025-62222</a></td><td>Agentic AI and Visual Studio Code Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Administrator Protection</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60721">CVE-2025-60721</a></td><td>Windows Administrator Protection Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Administrator Protection</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60718">CVE-2025-60718</a></td><td>Windows Administrator Protection Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62217">CVE-2025-62217</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60719">CVE-2025-60719</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Ancillary Function Driver for WinSock</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62213">CVE-2025-62213</a></td><td>Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Bluetooth RFCOM Protocol Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59513">CVE-2025-59513</a></td><td>Windows Bluetooth RFCOM Protocol Driver Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Broadcast DVR User Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59515">CVE-2025-59515</a></td><td>Windows Broadcast DVR User Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Broadcast DVR User Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60717">CVE-2025-60717</a></td><td>Windows Broadcast DVR User Service Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Client-Side Caching (CSC) Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60705">CVE-2025-60705</a></td><td>Windows Client-Side Caching Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Common Log File System Driver</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60709">CVE-2025-60709</a></td><td>Windows Common Log File System Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59506">CVE-2025-59506</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60716">CVE-2025-60716</a></td><td>DirectX Graphics Kernel Elevation of Privilege Vulnerability</td><td>Critical</td></tr><tr><td>Windows DirectX</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60723">CVE-2025-60723</a></td><td>DirectX Graphics Kernel Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Kerberos</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60704">CVE-2025-60704</a></td><td>Windows Kerberos Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Kernel</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62215">CVE-2025-62215</a></td><td>Windows Kernel Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows License Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62208">CVE-2025-62208</a></td><td>Windows License Manager Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows License Manager</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62209">CVE-2025-62209</a></td><td>Windows License Manager Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows OLE</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60714">CVE-2025-60714</a></td><td>Windows OLE Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Remote Desktop</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60703">CVE-2025-60703</a></td><td>Windows Remote Desktop Services Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62452">CVE-2025-62452</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59510">CVE-2025-59510</a></td><td>Windows Routing and Remote Access Service (RRAS) Denial of Service Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60715">CVE-2025-60715</a></td><td>Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows Routing and Remote Access Service (RRAS)</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60713">CVE-2025-60713</a></td><td>Windows Routing and Remote Access Service (RRAS) Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Smart Card</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59505">CVE-2025-59505</a></td><td>Windows Smart Card Reader Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59507">CVE-2025-59507</a></td><td>Windows Speech Runtime Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59508">CVE-2025-59508</a></td><td>Windows Speech Recognition Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows Speech</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59509">CVE-2025-59509</a></td><td>Windows Speech Recognition Information Disclosure Vulnerability</td><td>Important</td></tr><tr><td>Windows Subsystem for Linux GUI</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62220">CVE-2025-62220</a></td><td>Windows Subsystem for Linux GUI Remote Code Execution Vulnerability</td><td>Important</td></tr><tr><td>Windows TDX.sys</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60720">CVE-2025-60720</a></td><td>Windows Transport Driver Interface (TDI) Translation Driver Elevation of Privilege Vulnerability</td><td>Important</td></tr><tr><td>Windows WLAN Service</td><td><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59511">CVE-2025-59511</a></td><td>Windows WLAN Service Elevation of Privilege Vulnerability</td><td>Important</td></tr></tbody></table></figure><p>Der Beitrag <a href="https://blog.grams-it.com/2025/11/12/2025-11-patchday/">2025-11 Patchday</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Windows 11 Notfall-Update KB5070773: Die Rettung für WinRE-Eingabeprobleme</title>
		<link>https://blog.grams-it.com/2025/10/21/windows-11-notfall-update-kb5070773-die-rettung-fuer-winre-eingabeprobleme/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=windows-11-notfall-update-kb5070773-die-rettung-fuer-winre-eingabeprobleme</link>
		
		<dc:creator><![CDATA[]]></dc:creator>
		<pubDate>Tue, 21 Oct 2025 13:53:01 +0000</pubDate>
				<category><![CDATA[Betriebssystem]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Microsoft Windows 11]]></category>
		<category><![CDATA[Patch]]></category>
		<category><![CDATA[KB5070773]]></category>
		<category><![CDATA[USB Maus Tastatur funktioniert nicht]]></category>
		<category><![CDATA[Windows 11 Notfall-Update]]></category>
		<category><![CDATA[Windows 11 Wiederherstellungsumgebung]]></category>
		<category><![CDATA[WinRE]]></category>
		<category><![CDATA[WinRE USB-Fehler beheben]]></category>
		<guid isPermaLink="false">https://blog.grams-it.com/?p=719</guid>

					<description><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><p>1. Das Kernproblem: Warum KB5070773 lebenswichtig ist Das Update KB5070773 ist ein Windows 11 Notfall-Update, das Microsoft außerhalb seines regulären Patch-Zyklus veröffentlicht hat. Es behebt einen kritischen Fehler, der jeden Windows 11-Nutzer in eine gefährliche Lage bringen konnte. 1.1 Die WinRE-Krise: Eingabegeräte funktionierten nicht Die Windows 11 Wiederherstellungsumgebung (WinRE) ist Ihr letzter Rettungsanker, wenn das [&#8230;]</p>
<p>Der Beitrag <a href="https://blog.grams-it.com/2025/10/21/windows-11-notfall-update-kb5070773-die-rettung-fuer-winre-eingabeprobleme/">Windows 11 Notfall-Update KB5070773: Die Rettung für WinRE-Eingabeprobleme</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><img width="400" height="400" src="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Microsoft" decoding="async" srcset="https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft.png 400w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-300x300.png 300w, https://blog.grams-it.com/wp-content/uploads/2025/03/Microsoft-150x150.png 150w" sizes="(max-width: 400px) 100vw, 400px" /></p><h2 class="wp-block-heading">1. Das Kernproblem: Warum KB5070773 lebenswichtig ist</h2>



<p>Das Update <strong>KB5070773</strong> ist ein <strong>Windows 11 Notfall-Update</strong>, das Microsoft außerhalb seines regulären Patch-Zyklus veröffentlicht hat. Es behebt einen kritischen Fehler, der jeden Windows 11-Nutzer in eine gefährliche Lage bringen konnte.</p>



<h3 class="wp-block-heading">1.1 Die WinRE-Krise: Eingabegeräte funktionierten nicht</h3>



<p>Die <strong>Windows 11 Wiederherstellungsumgebung (WinRE)</strong> ist Ihr letzter Rettungsanker, wenn das Hauptsystem abstürzt oder nicht mehr startet. Hier führen Sie die <strong>Systemwiederherstellung Windows 11</strong>, die Starthilfe oder erweiterte Fehlerbehebungen durch.</p>



<p>Der kritische Fehler, der durch frühere Updates verursacht wurde, war folgender:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Im Falle eines Systemfehlers funktionierte Ihre <strong>USB Maus Tastatur nicht</strong> mehr, sobald Sie in die WinRE booteten.</p>
</blockquote>



<p>Das Ergebnis: Sie sahen den Bildschirm zur Fehlerbehebung, konnten aber keine einzige Option auswählen. Ihre digitale Rettungsleine war gekappt.</p>



<h2 class="wp-block-heading">2. Der dringende Fix: Was KB5070773 tut</h2>



<p>Das <strong>Kumulative Update KB5070773</strong> wurde speziell entwickelt, um die fehlerhaften generischen USB-Treiber im <strong>WinRE-Image</strong> zu ersetzen und zu reparieren.</p>



<p><strong>Was Sie wissen müssen:</strong></p>



<ul class="wp-block-list">
<li><strong>Zweck:</strong> Das Update stellt die volle Funktionsfähigkeit von USB-Mäusen und -Tastaturen in der Wiederherstellungsumgebung wieder her.</li>



<li><strong>Priorität:</strong> Die Installation dieses Patches hat <strong>höchste Priorität</strong>, da es die Zuverlässigkeit Ihrer Notfallwiederherstellungsoptionen sicherstellt.</li>
</ul>



<h2 class="wp-block-heading">3. Schritt-für-Schritt: Installation von KB5070773</h2>



<p>Die Installation des <strong>Windows 11 Notfall-Update KB5070773</strong> ist der einfachste und wichtigste Schritt, den Sie jetzt unternehmen müssen.</p>



<h3 class="wp-block-heading">A. Methode 1: Über Windows Update (Empfohlen)</h3>



<p>Dies ist der schnellste Weg, den Patch zu erhalten, da er als &#8222;Out-of-band&#8220; (dringendes, nicht reguläres) Update automatisch zur Verfügung gestellt wird.</p>



<ol class="wp-block-list">
<li><strong>Einstellungen öffnen:</strong> Drücken Sie die Tastenkombination <code>Win</code> + <code>I</code>, um die Einstellungen zu öffnen.</li>



<li><strong>Update-Bereich:</strong> Navigieren Sie zu <strong>„Windows Update“</strong>.</li>



<li><strong>Suche:</strong> Klicken Sie auf <strong>„Nach Updates suchen“</strong>. Das System sollte das <strong>Kumulative Update KB5070773</strong> (oder ein höheres Update, das diesen Fix enthält) finden.</li>



<li><strong>Download &amp; Installation:</strong> Laden Sie es herunter und installieren Sie es.</li>



<li><strong>Neustart:</strong> Führen Sie den geforderten Neustart durch, um die Änderungen an der WinRE-Partition zu übernehmen.</li>
</ol>



<h3 class="wp-block-heading">B. Methode 2: Über den Microsoft Update Catalog (Manuell)</h3>



<p>Wenn das Update nicht automatisch erscheint, können Sie es manuell herunterladen.</p>



<ol class="wp-block-list">
<li><strong>Zum Katalog navigieren:</strong> Gehen Sie zur offiziellen Microsoft Update Catalog-Webseite.</li>



<li><strong>Suche:</strong> Geben Sie in die Suchleiste <strong>&#8222;KB5070773&#8220;</strong> ein.</li>



<li><strong>Download:</strong> Suchen Sie den Eintrag für Ihre Windows 11-Version (meist <strong>x64</strong>) und klicken Sie auf <strong>„Herunterladen“</strong>.</li>



<li><strong>Installation:</strong> Führen Sie die heruntergeladene <code>.msu</code>-Datei aus und folgen Sie den Anweisungen.</li>



<li><strong>Neustart:</strong> Starten Sie den PC neu, um die Installation abzuschließen.</li>
</ol>



<h2 class="wp-block-heading">4. Wichtig: Verifizierung des WinRE USB-Fehlers Beheben</h2>



<p>Nach der Installation von <strong>KB5070773</strong> sollten Sie unbedingt überprüfen, ob der Fix funktioniert hat.</p>



<p><strong>So testen Sie die Wiederherstellungsumgebung (WinRE):</strong></p>



<ol class="wp-block-list">
<li><strong>Vorbereitung:</strong> Stellen Sie sicher, dass Ihre USB-Maus und -Tastatur angeschlossen sind.</li>



<li><strong>WinRE starten:</strong>
<ul class="wp-block-list">
<li>Öffnen Sie das Startmenü.</li>



<li>Halten Sie die <code>Shift</code>-Taste gedrückt.</li>



<li>Klicken Sie auf den Ein/Aus-Button und wählen Sie <strong>„Neu starten“</strong>.</li>
</ul>
</li>



<li><strong>Test:</strong> Ihr PC bootet nun in das blaue WinRE-Menü (<strong>„Option auswählen“</strong>).</li>



<li><strong>Erfolgskontrolle:</strong> Bewegen Sie die Maus und drücken Sie einige Tasten auf der Tastatur. <strong>Wenn beide Eingabegeräte reagieren</strong>, war die Installation von <strong>KB5070773</strong> erfolgreich, und der <strong>WinRE USB-Fehler Beheben</strong> wurde angewendet.</li>
</ol>



<p>Sie können nun auf <strong>„Fortsetzen“</strong> klicken, um zurück zu Windows 11 zu booten.</p>



<h3 class="wp-block-heading">4.1. Manuelle Aktivierung (Falls erforderlich)</h3>



<p>Sollte die Verifizierung fehlschlagen, obwohl das Update installiert ist, können Sie die Wiederherstellungsumgebung manuell zurücksetzen.</p>



<ol class="wp-block-list">
<li><strong>Eingabeaufforderung:</strong> Öffnen Sie die Eingabeaufforderung als <strong>Administrator</strong>.</li>



<li><strong>Status prüfen:</strong> Geben Sie ein:<code>reagentc /info </code>(Dies zeigt an, ob WinRE aktiviert ist.)</li>



<li><strong>Neuaktivieren (Reparatur):</strong> Um das WinRE-Image neu zu erstellen und sicherzustellen, dass die korrigierten Treiber injiziert werden, geben Sie ein:<code>reagentc /disable reagentc /enable </code>Starten Sie danach den PC neu und wiederholen Sie den Test in Schritt 4.</li>
</ol>



<h2 class="wp-block-heading">5. Fazit und Ihre Handlungsempfehlung</h2>



<p>Die <strong>KB5070773</strong> ist keine optionale Verbesserung; sie ist eine kritische Sicherheitsmaßnahme. Ein Windows-System ohne funktionierenden Wiederherstellungsmechanismus ist ungeschützt gegen schwerwiegende Fehler.</p>



<p><strong>Ihre Zusammenfassung der notwendigen Schritte:</strong></p>



<ol class="wp-block-list">
<li><strong>Installieren Sie KB5070773</strong> sofort über Windows Update.</li>



<li><strong>Überprüfen Sie die Funktion</strong> Ihrer USB-Eingabegeräte in der <strong>Windows 11 Wiederherstellungsumgebung</strong> (WinRE).</li>



<li><strong>Führen Sie bei Problemen</strong> die manuelle Aktivierung über <code>reagentc /disable</code> und <code>/enable</code> durch.</li>
</ol>



<p>Sorgen Sie dafür, dass Ihre digitale Rettungsleine wieder funktioniert.</p>



<p></p><p>Der Beitrag <a href="https://blog.grams-it.com/2025/10/21/windows-11-notfall-update-kb5070773-die-rettung-fuer-winre-eingabeprobleme/">Windows 11 Notfall-Update KB5070773: Die Rettung für WinRE-Eingabeprobleme</a> erschien zuerst auf <a href="https://blog.grams-it.com">Grams IT - Blog</a>.</p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
