Kaum Infos, doch wahrscheinliche Ausnutzung Rechteausweitung im Windows Admin Center möglich

Von Melanie Staudacher 2 min Lesedauer

Microsoft hat still und heimlich, ohne große Ankündigung eine gefährliche Sicherheitslücke im Windows Admin Center geschlossen. Technische Details gibt es kaum. Nur die Info, dass Angreifer ihre Rechte erweitern könnten.

Bei erfolgreicher Ausnutzung der Sicherheitslücke CVE-2026-26119 im Windows Admin Center könnten Angreifer unter bestimmten Bedingungen vollständige Administratorrechte im Netzwerk ihrer Opfer erlangen und so eine umfassende Kompromittierung der gesamten Domäne ermöglichen.(© sasun Bughdaryan - stock.adobe.com)
Bei erfolgreicher Ausnutzung der Sicherheitslücke CVE-2026-26119 im Windows Admin Center könnten Angreifer unter bestimmten Bedingungen vollständige Administratorrechte im Netzwerk ihrer Opfer erlangen und so eine umfassende Kompromittierung der gesamten Domäne ermöglichen.
(© sasun Bughdaryan - stock.adobe.com)

Außerhalb seines ansonsten üblichen Patch-Zyklus hat Microsoft jüngst eine Sicherheitslücke behoben, die es Angreifern ermöglicht, ihre Berechtigungen im Netzwerk ihrer Opfer zu er­weitern. Betroffen von EUVD-2026-7587* / CVE-2026-26119 (CVSS-Score 8.8, EPSS-Score 0.00) ist das Windows Admin Center, eine webbasierte Verwaltungslösung von Microsoft, die Administratoren bei der Verwaltung ihrer Windows-Server und -Clientgeräte unterstützt.

Still und heimlich gepatcht

Ursache der Schwachstelle ist eine fehlerhafte Authentifizierung im Admin Center. Ein Akteur, der EUVD-2026-7587 / CVE-2026-26119 erfolgreich ausnutzt, erhält Microsoft zufolge die Rechte des Nutzers, der die betroffene Anwendung ausführt. Da das Windows Admin Center für Systemadministratoren entwickelt wurde, ist die Chance, dass ein Admin Opfer eines solchen Angriffs wird und somit ein Cyberkrimineller dessen Rechte erlangt, hoch.

Andrea Pierini, Sicherheitsforscherin bei Semperis, hat die Schwachstelle bereits im Juli 2025 an den Hersteller gemeldet. Microsoft hat seinen Sicherheitshinweis erst am 17. Februar 2026 veröffentlicht, obwohl die Schwachstelle bereits im Dezember 2025 mit Version 2511 von Win­dows Admin Center gepatcht wurde. Allerdings taucht die Info dazu weder in der Übersicht der bei den Patchdays geschlossenen Sicherheitslücken von Dezember 2025 noch von Januar 2026 auf. Auch in dem Blogbeitrag, der das Update von Admin Center ankündigte, wurde die Sicherheitslücke nicht erwähnt.

Microsoft hält sich mit weiteren Details bedeckt. Die einzige Information ist dem Security Ad­vi­sory zufolge, dass die Ausnutzung von EUVD-2026-7587 / CVE-2026-26119 „wahrscheinlicher“ ist. Abgesehen davon gibt es kaum brauchbare technische Details zu der Schwachstelle, bis auf den Hinweis von Pierini, die Sicher­heitslücke könne unter bestimmten Bedingungen „von einem Standardbenutzer aus die voll­ständige Kompromittierung einer Domäne ermöglichen“.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50745144)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung