Microsoft Patchday März 2026 93 Schwachstellen in Windows, Office, Azure und Serverkomponenten

Von Thomas Joos 3 min Lesedauer

Microsoft korrigiert im März 2026 insgesamt 83 neue CVEs in Windows, Office, Azure, SQL Server, Hyper-V, ReFS und weiteren Komponenten. Einschließlich Chromium- und Drittanbieterkomponenten steigt die Gesamtzahl auf 93 Einträge.

Aktive Angriffe laufen auf Microsoft-Produkte derzeit zwar nicht. Dennoch waren einige der Schwachstellen vor dem Patchen öffentlich bekannt und die Updates des Microsoft Patchdays sollten dringend umgesetzt werden.(Bild:  Dall-E / Vogel IT-Medien / KI-generiert)
Aktive Angriffe laufen auf Microsoft-Produkte derzeit zwar nicht. Dennoch waren einige der Schwachstellen vor dem Patchen öffentlich bekannt und die Updates des Microsoft Patchdays sollten dringend umgesetzt werden.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)

Von insagesamt 93 Sicherheitslücken, die beim Microsoft Patchday im März Erwähnung fin­den, gelten acht als kritisch, alle übrigen als wichtig. Aktive Angriffe nennt Microsoft für die­sen Mo­nat nicht. Zwei Schwachstellen sind zum Zeitpunkt der Veröffentlichung öffentlich bekannt. Eine auffällige Schwachstelle betrifft Excel. Die Sicherheitslücke CVE-2026-26144 hat einen CVSS-Score von 7.5 und erlaubt eine Informationspreisgabe über ein XSS-Szenario. Ein Angrei­fer kann darüber den Copilot-Agent verwenden, um Daten aus dem Kontext des angemeldeten Benutzers abzuleiten. Der Angriff benötigt keine weitere Benutzeraktion.

Zwei kritische Office-Schwachstellen betreffen Remote Code Execution über die Vorschau­an­sicht. Die Sicherheitslücken CVE-2026-26110 und CVE-2026-26113 haben jeweils einen CVSS-Score von 8.4. Ein präpariertes Dokument kann Code im Kontext des aktuellen Benutzers aus­führen.

Excel selbst enthält mehrere weitere RCE-Schwachstellen. Die Schwachstellen CVE-2026-26107, CVE-2026-26108, CVE-2026-26109 und CVE-2026-26112 erreichen CVSS-Werte bis 8.4.

Print Spooler, RRAS und SharePoint

Auch der Windows Print Spooler enthält eine Schwachstelle für Remote Code Execution. Die Sicherheitslücke CVE-2026-23669 hat einen CVSS-Score von 8.8. Ein authentifizierter Angreifer kann speziell präparierte Nachrichten an ein Zielsystem senden und dadurch Code ausführen.

SharePoint Server enthält zwei Schwachstellen für Remote Code Execution. Die Sicherheits­lücken CVE-2026-26106 und CVE-2026-26114 haben jeweils einen CVSS-Score von 8.8. Zu­sätzlich korrigiert Microsoft eine Spoofing-Schwachstelle mit CVE-2026-26105, CVSS 8.1.

Auch der Routing and Remote Access Service enthält mehrere Schwachstellen für Remote Code Execution. Die Sicherheitslücken CVE-2026-25172, CVE-2026-25173 und CVE-2026-26111 er­rei­chen CVSS-Werte bis 8.8.

Windows-Komponenten und Rechteausweitungen

Viele Schwachstellen betreffen lokale Rechteausweitungen. Die Schwachstelle CVE-2026-23668 in der Windows Graphics Component hat einen CVSS-Score von 7.0. Ursache ist fehlende Syn­chro­ni­sa­tion bei Objektoperationen. Ein Angreifer kann dadurch SYSTEM-Rechte erreichen. Weitere Rechteausweitungen betreffen Kernel, NTFS, ReFS, SMB Server, Winlogon und mehrere Treiber.

Active Directory Domain Services enthält ebenfalls eine Schwachstelle. Die Sicherheitslücke CVE-2026-25177 hat einen CVSS-Score von 8.8 und erlaubt eine Rechteausweitung.

SQL Server enthält mehrere Schwachstellen für Rechteausweitungen. CVE-2026-21262, CVE-2026-26115 und CVE-2026-26116 erreichen CVSS-Werte von 8.8. Die Schwachstelle CVE-2026-21262 ist zum Zeitpunkt der Veröffentlichung öffentlich bekannt.

Azure und Cloud-Dienste

Mehrere kritische Schwachstellen betreffen Cloud-Dienste. Die Sicherheits­lücke CVE-2026­21536 im Microsoft Devices Pricing Program erreicht einen CVSS-Score von 9.8. Weitere kritische Schwachstellen betreffen ACI Confidential Containers mit CVE-2026-23651, CVE-2026-26124 und CVE-2026-26122.

Eine weitere Schwachstelle betrifft den Azure MCP Server. CVE-2026-26118 hat einen CVSS-Score von 8.8 und erlaubt Zugriff auf die Berechtigungen der Managed Identity des Servers.

Für Linux-Systeme betreffen zwei Schwachstellen Erweiterungen für Azure-Integration. Die Sicherheitslücken CVE-2026-23665 und CVE-2026-26148 können zu erhöhten Rechten bis Root führen.

Informationslecks und Sicherheitsumgehungen

Mehrere Schwachstellen betreffen Informationspreisgabe. Drei davon im Azure IoT Explorer mit CVE-2026-23661, CVE-2026-23662 und CVE-2026-23664 können Verbindungsdaten, Au­then­ti­sier­ungstoken und weitere Informationen offenlegen.

Eine weitere Schwachstelle betrifft Microsoft Authenticator. Die Sicherheitslücke CVE-2026­26123 hat einen CVSS-Score von 5.5 und kann einen einmaligen Anmeldecode oder einen Authentisierungs-Link offenlegen.

Eine Denial-of-Service-Schwachstelle im .NET Framework ist ebenfalls öffentlich bekannt. Die Lücke CVE-2026-26127 hat einen CVSS-Score von 7.5.

Zwei Schwachstellen umgehen Sicherheitsmechanismen. CVE-2026-23674 betrifft MapUrl­ToZone und hat einen CVSS-Score von 7.5. Eine weitere Schwachstelle betrifft Kerberos, CVE­2026-24297 mit einem CVSS von 6.5.

Windows-11-Änderungen im März 2026

Parallel zu den Sicherheitskorrekturen erweitert Microsoft Windows 11 um mehrere Funk­tio­nen. Das Diagnosewerkzeug Sysmon steht nun als optionales Feature direkt im Betriebssystem bereit und liefert Telemetriedaten von Endgeräten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Microsoft erneuert zudem Secure-Boot-Zertifikate. Alte Zertifikate laufen im Juni 2026 ab. Systeme benötigen aktuelle Updates, damit neue Zertifikate automatisch in der Firmware hinterlegt werden.

Ein Problem betrifft Upgrades von Windows 11 Version 23H2 auf 24H2 oder 25H2. Dabei können kabelgebundene Authentifizierungsprofile aus Richtlinien gelöscht werden. Geräte verlieren dadurch ihre Anmeldedaten für gesicherte Unternehmensnetzwerke und können nach dem Upgrade keine Verbindung mehr herstellen.

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir über­sichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50762038)