Microsoft korrigiert im März 2026 insgesamt 83 neue CVEs in Windows, Office, Azure, SQL Server, Hyper-V, ReFS und weiteren Komponenten. Einschließlich Chromium- und Drittanbieterkomponenten steigt die Gesamtzahl auf 93 Einträge.
Aktive Angriffe laufen auf Microsoft-Produkte derzeit zwar nicht. Dennoch waren einige der Schwachstellen vor dem Patchen öffentlich bekannt und die Updates des Microsoft Patchdays sollten dringend umgesetzt werden.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Von insagesamt 93 Sicherheitslücken, die beim Microsoft Patchday im März Erwähnung finden, gelten acht als kritisch, alle übrigen als wichtig. Aktive Angriffe nennt Microsoft für diesen Monat nicht. Zwei Schwachstellen sind zum Zeitpunkt der Veröffentlichung öffentlich bekannt. Eine auffällige Schwachstelle betrifft Excel. Die Sicherheitslücke CVE-2026-26144 hat einen CVSS-Score von 7.5 und erlaubt eine Informationspreisgabe über ein XSS-Szenario. Ein Angreifer kann darüber den Copilot-Agent verwenden, um Daten aus dem Kontext des angemeldeten Benutzers abzuleiten. Der Angriff benötigt keine weitere Benutzeraktion.
Zwei kritische Office-Schwachstellen betreffen Remote Code Execution über die Vorschauansicht. Die Sicherheitslücken CVE-2026-26110 und CVE-2026-26113 haben jeweils einen CVSS-Score von 8.4. Ein präpariertes Dokument kann Code im Kontext des aktuellen Benutzers ausführen.
Excel selbst enthält mehrere weitere RCE-Schwachstellen. Die Schwachstellen CVE-2026-26107, CVE-2026-26108, CVE-2026-26109 und CVE-2026-26112 erreichen CVSS-Werte bis 8.4.
Auch der Windows Print Spooler enthält eine Schwachstelle für Remote Code Execution. Die Sicherheitslücke CVE-2026-23669 hat einen CVSS-Score von 8.8. Ein authentifizierter Angreifer kann speziell präparierte Nachrichten an ein Zielsystem senden und dadurch Code ausführen.
SharePoint Server enthält zwei Schwachstellen für Remote Code Execution. Die Sicherheitslücken CVE-2026-26106 und CVE-2026-26114 haben jeweils einen CVSS-Score von 8.8. Zusätzlich korrigiert Microsoft eine Spoofing-Schwachstelle mit CVE-2026-26105, CVSS 8.1.
Auch der Routing and Remote Access Service enthält mehrere Schwachstellen für Remote Code Execution. Die Sicherheitslücken CVE-2026-25172, CVE-2026-25173 und CVE-2026-26111 erreichen CVSS-Werte bis 8.8.
Viele Schwachstellen betreffen lokale Rechteausweitungen. Die Schwachstelle CVE-2026-23668 in der Windows Graphics Component hat einen CVSS-Score von 7.0. Ursache ist fehlende Synchronisation bei Objektoperationen. Ein Angreifer kann dadurch SYSTEM-Rechte erreichen. Weitere Rechteausweitungen betreffen Kernel, NTFS, ReFS, SMB Server, Winlogon und mehrere Treiber.
Active Directory Domain Services enthält ebenfalls eine Schwachstelle. Die Sicherheitslücke CVE-2026-25177 hat einen CVSS-Score von 8.8 und erlaubt eine Rechteausweitung.
SQL Server enthält mehrere Schwachstellen für Rechteausweitungen. CVE-2026-21262, CVE-2026-26115 und CVE-2026-26116 erreichen CVSS-Werte von 8.8. Die Schwachstelle CVE-2026-21262 ist zum Zeitpunkt der Veröffentlichung öffentlich bekannt.
Mehrere kritische Schwachstellen betreffen Cloud-Dienste. Die Sicherheitslücke CVE-202621536 im Microsoft Devices Pricing Program erreicht einen CVSS-Score von 9.8. Weitere kritische Schwachstellen betreffen ACI Confidential Containers mit CVE-2026-23651, CVE-2026-26124 und CVE-2026-26122.
Eine weitere Schwachstelle betrifft den Azure MCP Server. CVE-2026-26118 hat einen CVSS-Score von 8.8 und erlaubt Zugriff auf die Berechtigungen der Managed Identity des Servers.
Für Linux-Systeme betreffen zwei Schwachstellen Erweiterungen für Azure-Integration. Die Sicherheitslücken CVE-2026-23665 und CVE-2026-26148 können zu erhöhten Rechten bis Root führen.
Mehrere Schwachstellen betreffen Informationspreisgabe. Drei davon im Azure IoT Explorer mit CVE-2026-23661, CVE-2026-23662 und CVE-2026-23664 können Verbindungsdaten, Authentisierungstoken und weitere Informationen offenlegen.
Eine weitere Schwachstelle betrifft Microsoft Authenticator. Die Sicherheitslücke CVE-202626123 hat einen CVSS-Score von 5.5 und kann einen einmaligen Anmeldecode oder einen Authentisierungs-Link offenlegen.
Eine Denial-of-Service-Schwachstelle im .NET Framework ist ebenfalls öffentlich bekannt. Die Lücke CVE-2026-26127 hat einen CVSS-Score von 7.5.
Zwei Schwachstellen umgehen Sicherheitsmechanismen. CVE-2026-23674 betrifft MapUrlToZone und hat einen CVSS-Score von 7.5. Eine weitere Schwachstelle betrifft Kerberos, CVE2026-24297 mit einem CVSS von 6.5.
Parallel zu den Sicherheitskorrekturen erweitert Microsoft Windows 11 um mehrere Funktionen. Das Diagnosewerkzeug Sysmon steht nun als optionales Feature direkt im Betriebssystem bereit und liefert Telemetriedaten von Endgeräten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Microsoft erneuert zudem Secure-Boot-Zertifikate. Alte Zertifikate laufen im Juni 2026 ab. Systeme benötigen aktuelle Updates, damit neue Zertifikate automatisch in der Firmware hinterlegt werden.
Ein Problem betrifft Upgrades von Windows 11 Version 23H2 auf 24H2 oder 25H2. Dabei können kabelgebundene Authentifizierungsprofile aus Richtlinien gelöscht werden. Geräte verlieren dadurch ihre Anmeldedaten für gesicherte Unternehmensnetzwerke und können nach dem Upgrade keine Verbindung mehr herstellen.
Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!