Der erste Microsoft Patchday im Jahr 2026 bringt Patches für Windows, Office und zentrale Plattformdienste. Insgesamt adressiert die Veröffentlichung 112 Schwachstellen, darunter mehrere kritische Sicherheitslücken und eine aktiv ausgenutzte Schwachstelle. Der Schwerpunkt liegt im Januar 2026 klar auf Rechteausweitungen, Remote-Code-Ausführung und Virtualisierungskomponenten.
Der Microsoft Patchday im Januar 2026 zeigt erneut eine starke Konzentration auf lokale Rechteausweitungen und komplexe Angriffsketten, die Speicherlecks, Kernel-Bugs und Virtualisierungskomponenten kombinieren.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Der Microsoft Patchday im Januar 2026 adressiert 112 Sicherheitslücken in Windows, Windows-Komponenten, Office, Azure, SharePoint, SQL-Server, SMB und weiteren Plattformbestandteilen. Acht Schwachstellen gelten als kritisch, der überwiegende Teil fällt in die Einstufung wichtig. Eine Schwachstelle steht unter aktiver Ausnutzung, mindestens zwei weitere gelten zum Veröffentlichungszeitpunkt als öffentlich bekannt. Rechnet man die integrierten Chromium-Korrekturen hinzu, steigt die Gesamtzahl auf 114 CVEs, womit der Jahresauftakt erneut einen umfangreichen Patchday markiert.
Aktive Ausnutzung und öffentlich bekannte Schwachstellen
Unter aktiver Ausnutzung steht eine Informationsleck-Schwachstelle im Desktop Window Manager (CVE-2026-20805 / EUVD-2026-2073), die einen CVSS-Score von 5.5 hat. Der Fehler erlaubt das Auslesen von Speicheradressen über einen entfernten ALPC-Port und unterstützt damit Exploit-Ketten zur Vorbereitung von Codeausführung. Öffentlich bekannt ist eine Sicherheitslücke im Secure-Boot-Zertifikatsprozess (CVE-2026-21265 / EUVD-2026-2100), die einen CVSS-Score von 6.4 hat und keinen klassischen Angriffspfad eröffnet, jedoch den Bezug weiterer Updates blockiert, sofern ablaufende Zertifikate nicht ersetzt werden. Diese Schwachstelle zwingt zu administrativen Eingriffen, um Secure-Boot-fähige Systeme weiter im Updatepfad zu halten.
Kritische Remote-Code-Ausführung in Office und Windows-Komponenten
Mehrere kritische Schwachstellen betreffen Office-Anwendungen. Die Remote-Code-Ausführung in Microsoft Office und Word (CVE-2026-20952 / EUVD-2026-2112, CVE-2026-20953 / EUVD-2026-2106, CVE-2026-20944 / EUVD-2026-2144) erreicht CVSS-Werte bis 8.4. Der Angriffsweg nutzt manipulierte Dokumente, teils über die Vorschaufunktion, und erlaubt Codeausführung im Kontext des angemeldeten Benutzers. Auch Excel weist solche kritischen RCE-Schwachstellen auf (CVE-2026-20955 / EUVD-2026-2108, CVE-2026-20957 / EUVD-2026-2103).
Auf Betriebssystemebene fällt ein Netzwerk-RCE im LSASS-Dienst auf (CVE-2026-20854 / EUVD-2026-2173) mit einem CVSS-Score von 7.5, die zwar eine Authentifizierung erfordert, danach jedoch Codeausführung über das Netzwerk ermöglicht. Eine weitere kritische Schwachstelle betrifft die Grafik- und Virtualisierungslogik mit GPU-Paravirtualisierung, die lokalen Benutzern Codeausführung mit SYSTEM-Rechten erlaubt.
Virtualization Based Security und Trust-Level-Übergänge
Erstmals korrigiert der Patchday eine Rechteausweitung innerhalb von Virtualization Based Security. Die Schwachstelle in der VBS-Enklave (CVE-2026-20876 / EUVD-2026-2130) hat offiziell einen CVSS-Score von 6.7, erlaubt jedoch den Übergang auf den höchsten Virtual Trust Level VTL2. Die technische Wirkung entspricht einem Scope-Wechsel, der realistisch eine höhere Bewertung rechtfertigt. Weitere VBS-bezogene Informationslecks (CVE-2026-20819 / EUVD-2026-2208, CVE-2026-20935 / EUVD-2026-2124) ermöglichen Einblicke in isolierte Speicherbereiche und untergraben das Sicherheitsmodell der Virtualisierungsschicht.
SharePoint Server weist mehrere Remote-Code-Ausführungen auf (CVE-2026-20963 / EUVD-2026-2114, CVE-2026-20947 / EUVD-2026-2119, CVE-2026-20951 / EUVD-2026-2131) mit CVSS-Werten bis 8.8. Die Schwachstellen erfordern teilweise Authentifizierung, diese stellt jedoch in typischen Umgebungen keine relevante Hürde dar. Eine weitere SharePoint-Schwachstelle erlaubt das Offenlegen von Daten aus ausgehenden Serveranfragen und unterstützt damit interne Aufklärung aus kompromittierten Umgebungen.
Im Azure- und Azure Arc-Umfeld betrifft eine Rechteausweitung den Connected Machine Agent (CVE-2026-21224 / EUVD-2026-2110) sowie eine Remote-Code-Ausführung die Core-Client-Bibliothek für Python (CVE-2026-21226 / EUVD-2026-2009). Der Angriff auf Azure Core setzt die Manipulation gültiger Tokens voraus und richtet sich primär an Entwicklungs- und Automatisierungsszenarien.
Dominanz lokaler Rechteausweitungen im Windows-Subsystem
Der Großteil der Schwachstellen betrifft lokale Rechteausweitungen in Windows-Komponenten. Dazu zählen Kernel, Win32k, DirectX, Cloud Files Mini Filter, Installer, Kerberos, NTFS, Management Services und zahlreiche Treiber. Viele dieser Schwachstellen erlauben den Übergang von Benutzerrechten zu SYSTEM oder Administrator und dienen als zweite Stufe nach initialem Zugriff.
Eine Besonderheit stellt die Schwachstelle im Windows Admin Center (CVE-2026-20965 / EUVD-2026-2105) dar, die lokale Administratorrechte auf verwalteten Systemen innerhalb eines Tenants ermöglicht und damit Querzugriffe auf weitere Ressourcen begünstigt. In SQL Server erlaubt eine Rechteausweitung (CVE-2026-20803 / EUVD-2026-2196) den Zugriff auf Debug- und Speicherfunktionen, was zusätzliche Härtungsmaßnahmen erfordert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sicherheitsfeature-Bypass, Informationslecks und weitere Klassen
Mehrere Sicherheitsfeature-Beipässe betreffen Excel-Makros (CVE-2026-20949 / EUVD-2026-2145) und Windows Remote Assistance, wo Mark-of-the-Web-Mechanismen umgangen werden. Informationslecks finden sich breit gestreut, darunter in CamSvc, Kerberos, TPM Trustlets, DRTM und Hyper-V. Relevant ist ein Hyper-V-Leck, das Daten aus Gast-VMs auf den Host offenlegt und damit die Virtualisierungsgrenze verletzt.
Ergänzt wird der Patchday durch Spoofing-Schwachstellen in SharePoint, NTLM-Hash-Offenlegungen sowie unklare Tampering-Schwachstellen in Windows Hello und LDAP. Zwei Denial-of-Service-Lücken betreffen SMB und LSASS, beide netzwerkbasiert, eine davon mit Authentifizierungspflicht.
Der Microsoft Patchday im Januar 2026 zeigt erneut eine starke Konzentration auf lokale Rechteausweitungen und komplexe Angriffsketten, die Speicherlecks, Kernel-Bugs und Virtualisierungskomponenten kombinieren. Hervorzuheben sind die aktiv ausgenutzte Informationsleck-Schwachstelle im Desktop Window Manager (CVE-2026-20805 / EUVD-2026-2073 mit einem CVSS-Score von 5.5), die kritischen Office-RCEs bis CVSS 8.4 sowie die erstmals geschlossene VTL-Eskalation in VBS (CVE-2026-20876 / EUVD-2026-2130). Ergänzend erzwingen Secure-Boot-Zertifikatsänderungen durch CVE-2026-21265 / EUVD-2026-2100 organisatorische Maßnahmen, um den weiteren Updatebezug sicherzustellen.
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!