Microsoft-Patch, Lücken

Microsoft-Patch schließt über 100 Lücken – darunter eine aktive Zero-Day-Bedrohung

25.01.2026 - 02:53:12

Microsoft schließt über 100 kritische Sicherheitslücken, darunter eine bereits aktive Zero-Day-Schwachstelle. Neue EU-Vorschriften und fehlerhafte Updates erhöhen den Druck auf IT-Verantwortliche.

Microsofts aktueller Patch-Dienstag stellt IT-Abteilungen vor enorme Herausforderungen. Das Unternehmen hat über 100 Sicherheitslücken in Windows, Office und anderen Kernprodukten geschlossen. Mindestens eine davon wird bereits aktiv von Angreifern ausgenutzt. Gleichzeitig erhöhen neue EU-Regeln und fehlerhafte Updates den Druck auf Unternehmen.

Zero-Day-Lücke und kritische Risiken für Windows-Kerne

Im Fokus steht eine bereits aktive Schwachstelle (CVE-2026-20805) im Windows Desktop Window Manager. Diese „Zero-Day“-Lücke ermöglicht das Auslesen von Speicheradressen und wird derzeit für Angriffe genutzt. Solche Lücken sind oft das Einfallstor für komplexe Attacken, die zur vollständigen Übernahme von Systemen führen.

Noch kritischer ist eine Lücke im Local Security Authority Subsystem Service (LSASS), dem Herzstück der Windows-Anmeldung. Die Schwachstelle CVE-2026-20854 könnte Angreifern im Netzwerk erlauben, den gesamten Authentifizierungsdienst zu übernehmen und Zugangsdaten zu stehlen. Hinzu kommen gefährliche Lücken in Microsoft Office. Sie ermöglichen die Ausführung von Schadcode bereits über die Dateivorschau – Nutzer müssen die Datei nicht einmal öffnen.

Anzeige

Viele IT‑Verantwortliche stehen nach dem neuesten Patch-Chaos vor der Frage: Reichen schnelle Hotfixes oder brauchen Sie ein langfristiges Sicherheitsprogramm? Ein kostenloser Praxis‑Leitfaden erklärt, wie Sie Ihr Unternehmen ohne große Investitionen gegen Zero‑Day‑Angriffe, gestohlene Anmeldeinformationen und unsichere Office‑Dateien wappnen. Mit konkreten Checklisten für Patch‑Management, MFA‑Rollout und Notfallzugänge – so reduzieren Sie das Angriffsfenster schnell und messbar. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen

Regulatorischer Druck: MFA wird zum Pflichtprogramm

Neben reaktiven Patches wächst der Druck zur proaktiven Absicherung. Microsoft macht die Multi-Faktor-Authentifizierung (MFA) für Administratoren im Microsoft-365-Admin-Center ab Februar 2026 verpflichtend. Zudem führt das Unternehmen strengere Sicherheitsvoreinstellungen ein, die etwa unsichere HTTP-Verbindungen blockieren.

Dieser Trend wird durch Gesetze forciert. Die in Deutschland umgesetzte EU-Richtlinie NIS-2 verpflichtet tausende Unternehmen zum Einsatz von MFA und gesicherter Kommunikation. Die Geschäftsleitung haftet persönlich für Verstöße. Parallel formiert sich mit Initiativen wie der „Global Identity Trust Alliance“ ein branchenweiter Standard für sichere digitale Identitäten.

Update-Chaos und die Balance zwischen Sicherheit und Stabilität

Die Einführung der Patches verläuft nicht reibungslos. Das aktuelle Update verursachte bei Nutzern von Azure Virtual Desktop und Windows 365 massive Anmeldeprobleme. Betroffene konnten sich nach der Installation nicht mehr in ihre Cloud-Arbeitsplätze einloggen. Microsoft musste Notfallzugänge freischalten und den Fehler untersuchen.

Der Vorfall zeigt das Dilemma der IT-Sicherheit: Einerseits müssen kritische Lücken so schnell wie möglich geschlossen werden. Andererseits dürfen Updates die Geschäftsprozesse nicht lahmlegen. Für IT-Verantwortliche wird die Abwägung zwischen Geschwindigkeit und Stabilität immer schwieriger.

Ausblick: Agilität wird zum Schlüsselfaktor

Die Ereignisse zeigen einen klaren Trend. Der Wettlauf zwischen Angreifern und Verteidigern wird dynamischer. IT-Abteilungen müssen ihre Patch-Management-Strategien optimieren, um das Zeitfenster für Attacken zu minimieren. Gleichzeitig wird die proaktive Absicherung durch starke Authentifizierung zum neuen Standard.

Künftig werden KI-gestützte Analysen eine größere Rolle spielen, um Anomalien im Nutzerverhalten zu erkennen und Sicherheitsentscheidungen in Zero-Trust-Architekturen zu automatisieren. Die Fähigkeit, schnell auf Bedrohungen zu reagieren und zugleich stabile Systeme zu gewährleisten, entscheidet über die Cyber-Resilienz von Unternehmen.

Anzeige

PS: Sie suchen sofort umsetzbare Maßnahmen gegen Phishing, CEO‑Fraud und automatisierte Angriffe? Das kostenlose E‑Book liefert eine 4‑Schritte-Strategie zur Hacker‑Abwehr, Praxistipps für sichere MFA‑Rollouts und Hinweise, wie Sie KI‑gestützte Überwachung sinnvoll und datenschutzkonform einsetzen. Ideal für IT‑Leiter, die schnell Prioritäten setzen und Compliance‑Risiken minimieren wollen. Gratis E‑Book: Cyber‑Security Awareness Trends herunterladen

@ boerse-global.de