{"id":7318,"date":"2026-02-22T22:09:06","date_gmt":"2026-02-22T22:09:06","guid":{"rendered":"https:\/\/www.europesays.com\/at\/7318\/"},"modified":"2026-02-22T22:09:06","modified_gmt":"2026-02-22T22:09:06","slug":"microsoft-warnt-vor-kritischer-luecke-in-windows-admin-center","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/7318\/","title":{"rendered":"Microsoft warnt vor kritischer L\u00fccke in Windows Admin Center"},"content":{"rendered":"<p>Eine schwerwiegende Schwachstelle in Microsofts Verwaltungstool erm\u00f6glichte Angreifern die vollst\u00e4ndige Netzwerk\u00fcbernahme. Ein Patch existiert seit Dezember, doch die \u00f6ffentliche Warnung erfolgte erst jetzt.<\/p>\n<p>Eine neue, kritische Sicherheitsl\u00fccke in Microsofts Windows Admin Center k\u00f6nnte Angreifern die vollst\u00e4ndige \u00dcbernahme ganzer Unternehmensnetzwerke erm\u00f6glichen. Das als CVE-2026-26119 bekannte Risiko wurde jetzt \u00f6ffentlich bekanntgegeben \u2013 obwohl ein Patch bereits seit Dezember vorliegt.<\/p>\n<p>Was die Schwachstelle so gef\u00e4hrlich macht<\/p>\n<p>Der Fehler mit der hohen CVSS-Bewertung von 8,8 liegt im Authentifizierungsmechanismus des browserbasierten Verwaltungstools. Ein Angreifer, der bereits mit Standard-Benutzerrechten im Netzwerk Fu\u00df gefasst hat, kann seine Berechtigungen ohne weitere Interaktion auf Administratorniveau anheben. Microsoft stuft die Ausnutzungswahrscheinlichkeit als hoch ein.<\/p>\n<p>\u201eDas ist kein gew\u00f6hnlicher Bug\u201c, erkl\u00e4rt Sicherheitsforscher Andrea Pierini von Semperis, der die L\u00fccke entdeckte. \u201eUnter bestimmten Bedingungen kann sie von einem einfachen Benutzerkonto aus zur vollst\u00e4ndigen Domain-\u00dcbernahme f\u00fchren.\u201c Das macht die Schwachstelle zu einem potenziell katastrophalen Sicherheitsversagen.<\/p>\n<p>Warum die sp\u00e4te Warnung kommt<\/p>\n<p>Die Zeitachse ist bemerkenswert: Der Fehler wurde im Juli 2025 entdeckt und an Microsoft gemeldet. Der Konzern lieferte mit der Version 2511 im Dezember einen Patch aus. Die \u00f6ffentliche Warnung erfolgte jedoch erst jetzt, Mitte Februar 2026.<\/p>\n<p>Diese verz\u00f6gerte Offenlegung ist g\u00e4ngige Praxis. Sie soll Unternehmen Zeit geben, Updates einzuspielen, bevor Angreifer den Patch analysieren und Exploits entwickeln k\u00f6nnen. Jetzt, wo die Details \u00f6ffentlich sind, beginnt ein Wettlauf gegen die Zeit. Jede Installation vor Version 2511 gilt als angreifbar. Sicherheitsbeh\u00f6rden weltweit dr\u00e4ngen auf sofortige Updates.<\/p>\n<p>Im Kontext eskalierender Bedrohungen<\/p>\n<p>Die Enth\u00fcllung f\u00e4llt in eine Phase erh\u00f6hter Bedrohung f\u00fcr Windows-Umgebungen. Allein im Februar 2026 behebt Microsoft 59 Schwachstellen, viele davon Rechteausweitungen. Zwei davon in Desktop Window Manager und Remote Desktop Services werden bereits aktiv ausgenutzt.<\/p>\n<p>Diese Entwicklung zeigt: Angreifer suchen konsequent nach Wegen, ihre Rechte innerhalb eines Netzwerks zu erh\u00f6hen. Eine lokale Rechteausweitung erm\u00f6glicht es ihnen, Sicherheitstools abzuschalten, Ransomware zu installieren oder sensible Daten zu stehlen. Die Flut entsprechender Patches unterstreicht, wie kritisch die Absicherung aller Schichten des Windows-\u00d6kosystems ist.<\/p>\n<p>Ein zentraler Angriffspunkt mit gro\u00dfer Reichweite<\/p>\n<p>Die L\u00fccke in einem Schl\u00fcsselwerkzeug wie dem Windows Admin Center offenbart ein fundamentales Risiko f\u00fcr moderne Unternehmen. Zentrale Verwaltungsplattformen sind zwar effizient, stellen aber auch einen Single Point of Failure dar. Ihr Kompromittierung kann kaskadierende Folgen f\u00fcr das gesamte Netzwerk haben.<\/p>\n<p>\u201eSchwachstellen in Management-Schnittstellen sind oft folgenschwerer als in Standardanwendungen\u201c, betonen Experten. Ein Angreifer mit Admin-Rechten \u00fcber WAC kann Server manipulieren, Sicherheitskonfigurationen \u00e4ndern und auf sensible Daten zugreifen \u2013 und dabei wie legitime Aktivit\u00e4t erscheinen. Das erschwert die Entdeckung erheblich.<\/p>\n<p>Was Unternehmen jetzt tun m\u00fcssen<\/p>\n<p>Die oberste Priorit\u00e4t f\u00fcr alle Nutzer des Windows Admin Center ist die sofortige \u00dcberpr\u00fcfung: L\u00e4uft bereits Version 2511 oder h\u00f6her? Angesichts des \u00f6ffentlichen Wissensstands ist damit zu rechnen, dass bald Exploit-Code verf\u00fcgbar wird.<\/p>\n<p>Anzeige<\/p>\n<p>Wer sein Unternehmen vor solchen Angriffen sch\u00fctzen will, findet im kostenlosen E\u2011Book \u201eCyber Security Awareness Trends\u201c praktische, sofort umsetzbare Ma\u00dfnahmen. Der Report fasst aktuelle Bedrohungen, neue Vorschriften und wirksame Schutzstrategien f\u00fcr IT\u2011Verantwortliche zusammen \u2014 ideal, um Windows\u2011Umgebungen gezielt abzusichern. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-CWAHN-BGPID_759737\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt kostenlosen Cyber-Security-Report herunterladen<\/a><\/p>\n<p>Doch \u00fcber diesen spezifischen Patch hinaus braucht es eine mehrschichtige Verteidigungsstrategie. Dazu geh\u00f6ren das Prinzip der geringsten Rechte, um den Schaden kompromittierter Konten zu begrenzen, sowie Netzwerksegmentierung, um die laterale Bewegung von Angreifern einzuschr\u00e4nken. Multi-Faktor-Authentifizierung f\u00fcr alle Admin-Tools und die \u00dcberwachung auf anomale Aktivit\u00e4ten sind weitere entscheidende Schritte.<\/p>\n<p>Der stetige Strom neuer Sicherheitsl\u00fccken erinnert daran: Proaktives Patch-Management und eine tiefgestaffelte Sicherheitsarchitektur sind keine Option, sondern essenziell f\u00fcr den Schutz kritischer Infrastruktur.<\/p>\n<p>\t\t\t\tAnzeige<br \/>\n\t\t\t\tHol dir den Wissensvorsprung der Profis.<\/p>\n<p>Seit 2005 liefert der B\u00f6rsenbrief trading-notes verl\u00e4ssliche Trading-Empfehlungen \u2013 dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden <br \/><a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" rel=\"nofollow noopener\" target=\"_blank\">Jetzt abonnieren<\/a>. <a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" rel=\"nofollow noopener\" target=\"_blank\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Eine schwerwiegende Schwachstelle in Microsofts Verwaltungstool erm\u00f6glichte Angreifern die vollst\u00e4ndige Netzwerk\u00fcbernahme. Ein Patch existiert seit Dezember, doch die&hellip;\n","protected":false},"author":2,"featured_media":7319,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[4963,4967,46,42,4964,1807,104,4965,4968,44,1810,97,96,101,98,4966,3414,100,99],"class_list":{"0":"post-7318","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-admin","9":"tag-angreifern","10":"tag-at","11":"tag-austria","12":"tag-center","13":"tag-luecke","14":"tag-microsoft","15":"tag-microsofts","16":"tag-netzwerkuebernahme","17":"tag-oesterreich","18":"tag-schwachstelle","19":"tag-science","20":"tag-science-technology","21":"tag-technik","22":"tag-technology","23":"tag-verwaltungstool","24":"tag-windows","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/7318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=7318"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/7318\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/7319"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=7318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=7318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=7318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}