Microsoft schließt kritische Windows-Lücke unter aktiver Attacke
24.01.2026 - 02:15:12Eine neue Zero-Day-Schwachstelle in Windows erlaubt Angreifern den Zugriff auf sensible Systemdaten. Microsoft hat einen Notfall-Patch veröffentlicht, nachdem US-Behörden die aktive Ausnutzung bestätigten.
Redmond – Microsoft reagiert auf einen akuten Sicherheitsalarm: Ein neu entdeckter Fehler im Kern von Windows wird bereits aktiv von Cyberkriminellen ausgenutzt. Die als CVE-2026-20805 identifizierte Schwachstelle betrifft den Windows Desktop Window Manager (DWM) – eine zentrale Komponente für die Darstellung der Benutzeroberfläche. Obwohl der Fehler offiziell nur als “wichtig” eingestuft wird, hat die US-Cybersicherheitsbehörde CISA ihn auf ihre Liste der akut bedrohlichen Sicherheitslücken gesetzt. Bundesbehörden müssen bis zum 3. Februar 2026 nachrüsten.
Der Fehler ermöglicht es einem Angreifer mit bereits bestehendem Zugang zum System, sensible Speicherinformationen auszulesen. Das klingt zunächst harmlos, ist aber ein gefährliches Werkzeug für mehrstufige Attacken.
Zero-Day-Fälle wie CVE-2026-20805 zeigen, wie schnell aus scheinbar harmlosen Fehlern eskalierende Angriffe entstehen können. Der kostenlose E‑Book‑Report „Cyber Security Awareness Trends“ erklärt praxisnah, welche Sofortmaßnahmen IT‑Verantwortliche jetzt umsetzen sollten – von einem 72‑Stunden‑Patch‑Plan über gezieltes Monitoring bis zu organisatorischen Maßnahmen gegen laterale Bewegung im Netzwerk. Der Leitfaden richtet sich an IT‑Teams und Geschäftsführer, die Risiken priorisieren und ohne große Budgets handlungsfähig werden wollen. Jetzt kostenlosen Cyber‑Security‑Report herunterladen
Warum diese Lücke so gefährlich ist
Konkret können die erbeuteten Daten helfen, eine fundamentale Windows-Sicherheitsbarriere zu umgehen: die Address Space Layout Randomization (ASLR). Diese Technik erschwert es Angreifern erheblich, gezielt Schadcode im Speicher zu platzieren. Mit den durch CVE-2026-20805 gewonnenen Informationen wird ASLR jedoch wirkungslos. Die Lücke wird so zum Türöffner für folgenschwerere Attacken, die volle Systemkontrolle oder den Diebstahl sensibler Daten zum Ziel haben.
“Information- Disclosure-Lücken sind das Schweizer Taschenmesser für fortgeschrittene Angreifer”, erklärt ein Sicherheitsexperte. “Sie liefern die Karte, um im System navigieren und weitere Exploits präzise platzieren zu können.”
Ein altbekanntes Ziel im Visier
Der Desktop Window Manager ist kein Unbekannter in der Sicherheitsforschung. Die Komponente, die für Transparenzeffekte, Animationen und die Darstellung auf Hochleistungsmonitoren zuständig ist, taucht regelmäßig in den Patch-Notes von Microsoft auf. Ihre systemnahe Position macht sie zum lukrativen Ziel.
Microsofts eigene Sicherheitsteams entdeckten und meldeten den aktuellen Fehler. Im Rahmen der monatlichen Sicherheitsupdates vom Januar 2026 wurden insgesamt 114 Schwachstellen geschlossen, acht davon mit der höchsten Gefahrenstufe “Kritisch”. Das breite Spektrum reicht von Remote-Code-Ausführung in SharePoint bis zu Rechteausweitungslücken.
Dringender Handlungsbedarf für Unternehmen
Trotz der mittleren technischen Bewertung raten Cybersicherheitsexperten zu schnellem Handeln. Die Aufnahme in den CISA-Katalog ist ein klares Signal an alle Organisationen, nicht nur an US-Behörden.
“Die Tatsache, dass die Lücke bereits aktiv genutzt wird, hebt das reale Risiko erheblich”, warnt eine Analystin. Sie empfiehlt IT-Administratoren einen 72-Stunden-Patch-Plan: Bestandsaufnahme aller Systeme, gestaffelte Verteilung des Updates und umgehende Überprüfung der Installation.
Für Systeme, die nicht sofort aktualisiert werden können, gelten strenge Notmaßnahmen: Lokale Zugriffe sollten minimiert, Benutzerrechte nach dem Prinzip der geringsten Privilegien vergeben und die Überwachung auf verdächtige Aktivitäten verstärkt werden.
Die ständige Entdeckung von Zero-Day-Lücken in Kernkomponenten wie dem DWM unterstreicht eine neue Realität für IT-Sicherheit. Die Verteidigung muss proaktiv werden und davon ausgehen, dass Angreifer bereits im Netzwerk sind. Der Fokus verschiebt sich damit von der reinen Abwehr an der Grenze hin zur Verhinderung von Rechteausweitung und der Bewegung von Angreifern innerhalb des Systems.
PS: Haben Sie sichergestellt, dass Ihre Prozesse und Mitarbeitenden auf solche Zero‑Day‑Szenarien vorbereitet sind? Der kostenlose Leitfaden liefert eine kompakte Vier‑Schritte‑Checkliste zur Hacker‑Abwehr – inklusive Priorisierungsplan für Patches, praxisnahen Monitoring‑Checks und Maßnahmen gegen Phishing‑Vektoren, die Angreifer oft nutzen, um Zugang zu erhalten. Ideal für IT‑Teams, die schnell handeln müssen. Gratis Cyber‑Security‑Guide & Checkliste sichern


