Mobile-Menu

Microsoft Patchday Januar 2026 Viele kritische Schwachstellen und immer mehr Rechteausweitungen

Von Thomas Joos 4 min Lesedauer

Der erste Microsoft Patchday im Jahr 2026 bringt Patches für Windows, Office und zentrale Plattformdienste. Insgesamt adressiert die Ver­öf­fent­li­chung 112 Schwachstellen, darunter mehrere kritische Sicherheitslücken und eine aktiv ausgenutzte Schwachstelle. Der Schwerpunkt liegt im Januar 2026 klar auf Rechteausweitungen, Remote-Code-Ausführung und Virtualisierungskomponenten.

Der Microsoft Patchday im Januar 2026 zeigt erneut eine starke Konzentration auf lokale Rechteausweitungen und komplexe Angriffsketten, die Speicherlecks, Kernel-Bugs und Virtualisierungskomponenten kombinieren. (Bild:  Dall-E / Vogel IT-Medien / KI-generiert)
Der Microsoft Patchday im Januar 2026 zeigt erneut eine starke Konzentration auf lokale Rechteausweitungen und komplexe Angriffsketten, die Speicherlecks, Kernel-Bugs und Virtualisierungskomponenten kombinieren.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)

Der Microsoft Patchday im Januar 2026 adressiert 112 Sicherheitslücken in Windows, Windows-Komponenten, Office, Azure, SharePoint, SQL-Server, SMB und weiteren Plattform­be­stand­tei­len. Acht Schwachstellen gelten als kritisch, der überwiegende Teil fällt in die Einstufung wichtig. Eine Schwachstelle steht unter aktiver Ausnutzung, mindestens zwei weitere gelten zum Veröffentlichungszeitpunkt als öffentlich bekannt. Rechnet man die integrierten Chromium-Korrekturen hinzu, steigt die Gesamtzahl auf 114 CVEs, womit der Jahresauftakt erneut einen umfangreichen Patchday markiert.

Aktive Ausnutzung und öffentlich bekannte Schwachstellen

Unter aktiver Ausnutzung steht eine Informationsleck-Schwachstelle im Desktop Window Manager (CVE-2026-20805 / EUVD-2026-2073), die einen CVSS-Score von 5.5 hat. Der Fehler erlaubt das Auslesen von Speicheradressen über einen entfernten ALPC-Port und unterstützt damit Exploit-Ketten zur Vorbereitung von Codeausführung. Öffentlich bekannt ist eine Sicherheitslücke im Secure-Boot-Zertifikatsprozess (CVE-2026-21265 / EUVD-2026-2100), die einen CVSS-Score von 6.4 hat und keinen klassischen Angriffspfad eröffnet, jedoch den Bezug weiterer Updates blockiert, sofern ablaufende Zertifikate nicht ersetzt werden. Diese Schwach­stelle zwingt zu administrativen Eingriffen, um Secure-Boot-fähige Systeme weiter im Updatepfad zu halten.

Kritische Remote-Code-Ausführung in Office und Windows-Komponenten

Mehrere kritische Schwachstellen betreffen Office-Anwendungen. Die Remote-Code-Aus­füh­rung in Microsoft Office und Word (CVE-2026-20952 / EUVD-2026-2112, CVE-2026-20953 / EUVD-2026-2106, CVE-2026-20944 / EUVD-2026-2144) erreicht CVSS-Werte bis 8.4. Der Angriffsweg nutzt manipulierte Dokumente, teils über die Vorschaufunktion, und erlaubt Codeausführung im Kontext des angemeldeten Benutzers. Auch Excel weist solche kritischen RCE-Schwachstellen auf (CVE-2026-20955 / EUVD-2026-2108, CVE-2026-20957 / EUVD-2026-2103).

Auf Betriebssystemebene fällt ein Netzwerk-RCE im LSASS-Dienst auf (CVE-2026-20854 / EUVD-2026-2173) mit einem CVSS-Score von 7.5, die zwar eine Authentifizierung erfordert, danach jedoch Codeausführung über das Netzwerk ermöglicht. Eine weitere kritische Schwachstelle betrifft die Grafik- und Virtualisierungslogik mit GPU-Paravirtualisierung, die lokalen Benutzern Codeausführung mit SYSTEM-Rechten erlaubt.

Virtualization Based Security und Trust-Level-Übergänge

Erstmals korrigiert der Patchday eine Rechteausweitung innerhalb von Virtualization Based Security. Die Schwachstelle in der VBS-Enklave (CVE-2026-20876 / EUVD-2026-2130) hat offiziell einen CVSS-Score von 6.7, erlaubt jedoch den Übergang auf den höchsten Virtual Trust Level VTL2. Die technische Wirkung entspricht einem Scope-Wechsel, der realistisch eine höhere Bewertung rechtfertigt. Weitere VBS-bezogene Informationslecks (CVE-2026-20819 / EUVD-2026-2208, CVE-2026-20935 / EUVD-2026-2124) ermöglichen Einblicke in isolierte Speicherbereiche und untergraben das Sicherheitsmodell der Virtualisierungsschicht.

SharePoint, Azure und serverseitige Angriffspfade

SharePoint Server weist mehrere Remote-Code-Ausführungen auf (CVE-2026-20963 / EUVD-2026-2114, CVE-2026-20947 / EUVD-2026-2119, CVE-2026-20951 / EUVD-2026-2131) mit CVSS-Werten bis 8.8. Die Schwachstellen erfordern teilweise Authentifizierung, diese stellt jedoch in typischen Umgebungen keine relevante Hürde dar. Eine weitere SharePoint-Schwachstelle erlaubt das Offenlegen von Daten aus ausgehenden Serveranfragen und unterstützt damit interne Aufklärung aus kompromittierten Umgebungen.

Im Azure- und Azure Arc-Umfeld betrifft eine Rechteausweitung den Connected Machine Agent (CVE-2026-21224 / EUVD-2026-2110) sowie eine Remote-Code-Ausführung die Core-Client-Bibliothek für Python (CVE-2026-21226 / EUVD-2026-2009). Der Angriff auf Azure Core setzt die Manipulation gültiger Tokens voraus und richtet sich primär an Entwicklungs- und Automatisierungsszenarien.

Dominanz lokaler Rechteausweitungen im Windows-Subsystem

Der Großteil der Schwachstellen betrifft lokale Rechteausweitungen in Windows-Kom­po­nen­ten. Dazu zählen Kernel, Win32k, DirectX, Cloud Files Mini Filter, Installer, Kerberos, NTFS, Management Services und zahlreiche Treiber. Viele dieser Schwachstellen erlauben den Über­gang von Benutzerrechten zu SYSTEM oder Administrator und dienen als zweite Stufe nach initialem Zugriff.

Eine Besonderheit stellt die Schwachstelle im Windows Admin Center (CVE-2026-20965 / EUVD-2026-2105) dar, die lokale Administratorrechte auf verwalteten Systemen innerhalb eines Tenants ermöglicht und damit Querzugriffe auf weitere Ressourcen begünstigt. In SQL Server erlaubt eine Rechteausweitung (CVE-2026-20803 / EUVD-2026-2196) den Zugriff auf Debug- und Speicherfunktionen, was zusätzliche Härtungsmaßnahmen erfordert.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Sicherheitsfeature-Bypass, Informationslecks und weitere Klassen

Mehrere Sicherheitsfeature-Beipässe betreffen Excel-Makros (CVE-2026-20949 / EUVD-2026-2145) und Windows Remote Assistance, wo Mark-of-the-Web-Mechanismen umgangen werden. Informationslecks finden sich breit gestreut, darunter in CamSvc, Kerberos, TPM Trustlets, DRTM und Hyper-V. Relevant ist ein Hyper-V-Leck, das Daten aus Gast-VMs auf den Host offenlegt und damit die Virtualisierungsgrenze verletzt.

Ergänzt wird der Patchday durch Spoofing-Schwachstellen in SharePoint, NTLM-Hash-Offenlegungen sowie unklare Tampering-Schwachstellen in Windows Hello und LDAP. Zwei Denial-of-Service-Lücken betreffen SMB und LSASS, beide netzwerkbasiert, eine davon mit Authentifizierungspflicht.

Fazit zum Patchday

Der Microsoft Patchday im Januar 2026 zeigt erneut eine starke Konzentration auf lokale Rechteausweitungen und komplexe Angriffsketten, die Speicherlecks, Kernel-Bugs und Virtualisierungskomponenten kombinieren. Hervorzuheben sind die aktiv ausgenutzte Informationsleck-Schwachstelle im Desktop Window Manager (CVE-2026-20805 / EUVD-2026-2073 mit einem CVSS-Score von 5.5), die kritischen Office-RCEs bis CVSS 8.4 sowie die erstmals geschlossene VTL-Eskalation in VBS (CVE-2026-20876 / EUVD-2026-2130). Ergänzend erzwingen Secure-Boot-Zertifikatsänderungen durch CVE-2026-21265 / EUVD-2026-2100 organisatorische Maßnahmen, um den weiteren Updatebezug sicherzustellen.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50671482)