Microsoft und SAP starten 2026 mit kritischen Sicherheitsupdates
14.01.2026 - 03:01:12Patch Tuesday bringt Unternehmen in Zugzwang: Microsoft schließt eine aktiv ausgenutzte Zero-Day-Lücke, während SAP eine Schwachstelle mit Höchstwertung in S/4HANA patcht. Der erste große Sicherheitszyklus des Jahres setzt IT-Abteilungen unter Druck und unterstreicht die wachsende Bedrohungslage.
Aktive Attacken auf Windows erfordern sofortiges Handeln
Microsofts erstes Update 2026 ist ein Schwergewicht. Das Unternehmen schließt mindestens 112 Sicherheitslücken, darunter acht als kritisch eingestufte. Besonders brisant: Eine bereits aktiv von Angreifern ausgenutzte Zero-Day-Schwachstelle, CVE-2026-20805. Diese als „wichtig“ eingestufte Lücke im Windows Desktop Window Manager ermöglicht es, sensible Speicheradressen auszulesen. Sicherheitsexperten warnen: Diese Information kann genutzt werden, um zentrale Sicherheitsfunktionen des Betriebssystems zu umgehen – oft der erste Schritt zu einer vollständigen Systemübernahme.
Weitere kritische Lücken betreffen den Windows-Sicherheitsdienst LSASS und Office-Anwendungen wie Word und Excel. Die Word-Schwachstelle (CVSS 8.4) ist besonders tückisch: Sie kann bereits durch das Anzeigen einer manipulierten Datei in der Vorschau ausgelöst werden.
Passend zum Thema IT-Sicherheit: Ein aktuelles Gratis-E-Book „Cyber Security Awareness Trends“ fasst die wichtigsten Bedrohungen 2026 zusammen – von aktiv ausgenutzten Zero‑Day‑Exploits bis zu SAP‑Sicherheitslücken – und liefert pragmatische Schutzmaßnahmen, die IT‑Teams sofort umsetzen können. Enthalten sind Priorisierungs‑Checks, Compliance‑Hinweise (DSGVO) und Empfehlungen für den Umgang mit kritischen Patches. Ideal für IT‑Verantwortliche, die schnell handeln müssen. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen
SAP-Systeme mit Höchstgefährdung: Finanzdaten in Gefahr
Parallel veröffentlichte SAP 17 Sicherheitshinweise, vier davon mit kritischem Status. Die gravierendste Lücke trägt die beunruhigende Bewertung 9.9 von 10 auf der CVSS-Skala. Es handelt sich um eine SQL-Injection-Schwachstelle im Hauptbuch-Modul von S/4HANA (CVE-2026-0501). Ein Angreifer mit niedrigen Berechtigungen könnte hier beliebige SQL-Befehle ausführen und so die vollständige Kontrolle über Finanzdaten erlangen.
Eine weitere kritische Lücke (CVSS 9.6) betrifft das Monitoring-Tool SAP Wily Introscope Enterprise Manager und ermöglicht Remote-Code-Ausführung ohne Authentifizierung. Für viele Großunternehmen, die auf SAP als digitale Backbone setzen, sind diese Patches von existenzieller Bedeutung.
Compliance-Druck und schrumpfende Reaktionsfenster
Die gleichzeitigen Veröffentlichungen stellen Sicherheitsteams vor eine logistische Herausforderung. Das Versäumnis, die Updates schnell einzuspielen, birgt nicht nur Cyberrisiken, sondern auch handfeste Compliance-Probleme im Sinne der Datenschutz-Grundverordnung (DSGVO). Die Schwachstellen in SAP-Finanzsystemen könnten direkt zu Betrug und Datenmanipulation führen.
Die aktive Ausnutzung der Microsoft-Lücke noch vor Verfügbarkeit des Patches ist ein alarmierendes Signal: Das Zeitfenster zwischen der Entdeckung einer Schwachstelle und ihrer weaponization durch Angreifer schrumpft stetig. Eine schnelle Reaktion wird zur Überlebensfrage für die Unternehmenssicherheit.
Analyse: Angriffe werden immer raffinierter
Der erste große Patch-Zyklus 2026 setzt ein deutliches Zeichen. Der Fokus liegt nicht nur auf Remote-Code-Ausführung, sondern auch auf Rechteausweitung – Angreifer wollen sich also nicht nur Zugang, sondern auch Bewegungsfreiheit im Netzwerk verschaffen. Die Ausnutzung einer vermeintlich „kleinen“ Informations-Offenlegungslücke zeigt die Raffinesse moderner Attacken, bei denen mehrere Schwachstellen zu einer gefährlichen Angriffskette kombiniert werden.
Für SAP-Kunden sind die Patches für S/4HANA und Monitoring-Tools besonders dringlich. Diese Systeme sind das Herzstück der digitalen Transformation in Konzernen. Ein erfolgreicher Angriff hätte verheerende Folgen.
Was Unternehmen jetzt tun müssen
IT-Verantwortliche sollten die Patches mit höchster Priorität behandeln, insbesondere für internet-exponierte Systeme und Server mit kritischen Daten. Die Reihenfolge ist klar:
- Microsoft CVE-2026-20805 (aktiv ausgenutzte Zero-Day)
- SAP CVE-2026-0501 (SQL-Injection in S/4HANA mit CVSS 9.9)
Empfohlene Best Practice ist das Testen in einer Staging-Umgebung. Angesichts der kritischen Lage und der bereits laufenden Angriffe auf die Microsoft-Lücke ist jedoch ein beschleunigter Zeitplan geboten. Dieser umfangreiche Patch Tuesday unterstreicht eindrücklich: Ein robustes, kontinuierliches Schwachstellenmanagement ist 2026 keine Option mehr, sondern die Grundlage jeder wirksamen Cybersecurity-Strategie.
PS: Sie stehen unter Druck durch aktive Angriffe und enge Compliance‑Fristen? Das kostenlose E‑Book „Cyber Security Awareness Trends“ zeigt in klaren Schritten, wie Unternehmen Zero‑Day‑Risiken und kritische SAP‑Lücken priorisieren, Notfall‑Playbooks erstellen und DSGVO‑relevante Kontrollen nachziehen können. Plus: Checkliste für schnelle Patch‑Entscheidungen und Sofortmaßnahmen für exposed Systeme. Gratis E‑Book jetzt anfordern


