Microsoft, Notfall-Patch

Microsoft veröffentlicht Notfall-Patch nach fehlerhafter Sicherheitsaktualisierung

19.01.2026 - 05:09:12

Microsoft musste einen Notfall-Patch für Windows veröffentlichen, nachdem die riesige Sicherheitsaktualisierung vom Januar massive Probleme verursachte. Der ursprüngliche Update-Block mit 114 Sicherheitslücken legte teilweise Remote-Verbindungen lahm und verhinderte korrektes Herunterfahren. Der neue Notfall-Patch vom 17. Januar kombiniert nun alle Sicherheitsfixes mit den dringenden Stabilitätskorrekturen.

Die Probleme traten unmittelbar nach dem regulären „Patch Tuesday“ am 13. Januar auf. Administratoren meldeten Authentifizierungsfehler bei Remote Desktop-Verbindungen – ein Albtraum für Unternehmen mit dezentralen Strukturen. Besonders betroffen: Windows 11 Version 23H2 mit aktiviertem Secure Launch. Diese Geräte konnten weder herunterfahren noch in den Ruhemodus wechseln.

Microsoft reagierte ungewöhnlich schnell. Bereits vier Tage später lag der Out-of-Band-Update (OOB) vor. Das Unternehmen rät allen IT-Abteilungen, die die ursprüngliche Aktualisierung noch nicht installiert haben, direkt auf das neue Paket umzusteigen. Es enthält alle Sicherheitskorrekturen plus die Fehlerbehebungen.

Anzeige

Festplatte kaputt oder Windows streikt nach dem Update? Wenn Rechner nicht mehr korrekt starten oder im Shutdown hängen, ist ein Windows‑11‑Boot‑Stick oft die schnellste Rettung. Der kostenlose Schritt‑für‑Schritt‑Ratgeber erklärt, welche Dateien Sie brauchen, wie Sie den USB‑Stick sicher vorbereiten und wie Sie im Notfall Systeme wiederherstellen – ideal für IT‑Teams und Administratoren. Boot‑Stick: Gratis‑Anleitung jetzt herunterladen

Aktive Zero-Day-Lücke als Hauptgrund

Warum der ursprüngliche Patch so umfangreich ausfiel? Im Zentrum stand eine bereits aktiv ausgenutzte Zero-Day-Schwachstelle (CVE-2026-20805). Sie betrifft den Windows Desktop Window Manager (DWM), der für die Darstellung aller visuellen Elemente zuständig ist.

Die Lücke ermöglicht Angreifern mit lokalem Zugang, sensible Speicheradressen auszulesen. Obwohl ihr CVSS-Score mit 5,5 nur als „mittel“ eingestuft wird, warnen Sicherheitsexperten vor der Gefahr. Solche Informationen sind oft der erste Schritt in einer Angriffskette. Sie helfen, grundlegende Schutzmechanismen wie Address Space Layout Randomization (ASLR) zu umgehen – die Tür für folgenschwerere Attacken steht dann offen.

Acht kritische Lücken und ein Zertifikat-Problem

Insgesamt schloss der Januar-Patch acht als kritisch eingestufte Sicherheitslücken. Darunter waren Remote-Code-Ausführungsschwachstellen in Microsoft Word und Excel, die durch das Öffnen manipulierter Dateien ausgenutzt werden konnten.

Besondere Aufmerksamkeit erhielt CVE-2026-21265 – eine Umgehung der Secure Boot-Sicherheitsfunktion. Hier geht es um Zertifikate, die ab Juni 2026 auslaufen. Ohne das Update könnten Geräte vertrauenswürdige Boot-Komponenten nicht mehr verifizieren. Die Folge: Sie wären anfällig für tief im System verankerte Schadsoftware wie Bootkits.

US-Behörden schalten sich ein – was bedeutet das für Europa?

Die US-Cybersicherheitsbehörde CISA hat die ausgenutzte DWM-Schwachstelle in ihren Katalog bekannter, aktiver Sicherheitslücken aufgenommen. Für US-Bundesbehörden ist die Installation des Patches damit bis zum 3. Februar 2026 verpflichtend.

Für europäische Unternehmen gilt diese Anordnung zwar nicht direkt. Sie zeigt jedoch die Dringlichkeit der Bedrohungslage. IT-Teams stehen vor der klassischen Zwickmühle: Einerseits müssen kritische Sicherheitsupdates schnell installiert werden. Andererseits riskieren sie Betriebsunterbrechungen durch unentdeckte Fehler.

Ausblick: Zertifikat-Ablauf erfordert langfristige Planung

Die aktuellen Patches sind nur der erste Schritt. Der bevorstehende Ablauf der Secure Boot-Zertifikate im Sommer wird IT-Abteilungen noch länger beschäftigen. Systeme, die nicht rechtzeitig aktualisiert werden, könnten später nicht mehr starten oder wären Sicherheitsrisiken ausgesetzt.

Die Ereignisse der letzten Woche demonstrieren eindrücklich die Komplexität moderner IT-Sicherheit. Selbst bei einem Technologieriesen wie Microsoft können umfangreiche Sicherheitsupdates unerwartete Nebenwirkungen haben. Für Administratoren bleibt nur: wachsam bleiben, Backups aktuell halten und kritische Updates nach gründlicher Prüfung möglichst zügig einspielen.

Anzeige

PS: Sie wollen vorbeugen, bevor Zertifikate auslaufen und Geräte womöglich gar nicht mehr starten? Der kostenlose PDF‑Guide zum Windows‑11‑Boot‑Stick liefert eine klare Checkliste, Notfall‑Optionen und Tipps, wie Sie Secure‑Boot‑Probleme umgehen und Systeme schnell wiederherstellen können — praktisch für IT‑Abteilungen und Service‑Techniker. Kostenlosen Boot‑Stick‑Guide anfordern

@ boerse-global.de