{"id":15808,"date":"2026-02-22T16:33:07","date_gmt":"2026-02-22T16:33:07","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/15808\/"},"modified":"2026-02-22T16:33:07","modified_gmt":"2026-02-22T16:33:07","slug":"windows-admin-center-kritische-luecke-gefaehrdet-server-sicherheit","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/15808\/","title":{"rendered":"Windows Admin Center: Kritische L\u00fccke gef\u00e4hrdet Server-Sicherheit"},"content":{"rendered":"<p>Eine schwerwiegende Schwachstelle in Microsofts zentralem Verwaltungstool erm\u00f6glicht Angreifern umfassende Kontrolle. Der Vorfall lenkt den Fokus auf Sicherheitsrisiken und bew\u00e4hrte Alternativen wie RSAT.<\/p>\n<p>Eine schwerwiegende Schwachstelle in Microsofts zentralem Verwaltungstool k\u00f6nnte Angreifern umfassende Kontrolle \u00fcber Unternehmensnetzwerke verschaffen. Das Sicherheitsloch unterstreicht die Risiken m\u00e4chtiger Administrationswerkzeuge und l\u00e4sst viele IT-Teams auf bew\u00e4hrte Alternativen blicken.<\/p>\n<p>REDMOND, 22. Februar 2026 \u2013 In Microsofts Windows Admin Center klafft eine kritische Sicherheitsl\u00fccke. Die als CVE-2026-26119 gekennzeichnete Schwachstelle erm\u00f6glicht es bereits autorisierten Angreifern, ihre Berechtigungen zu eskalieren. Damit k\u00f6nnten sie tief in Unternehmensnetzwerke eindringen. Der Vorfall r\u00fcckt die Sicherheit zentraler Verwaltungstools in den Fokus und weckt neues Interesse an klassischen Alternativen wie den Remote Server Administration Tools (RSAT).<\/p>\n<p>Die L\u00fccke in Version 2.6.4 des Admin Centers erhielt den hohen CVSS-Schweregrad von 8,8. Sie sitzt im Authentifizierungsmechanismus. Laut Microsoft k\u00f6nnte ein Angreifer mit Netzwerkzugang die Rechte des Anwenders \u00fcbernehmen, der die Anwendung ausf\u00fchrt. Da Admin-Center-Konten oft Administratorrechte \u00fcber zahlreiche Server besitzen, w\u00e4re ein umfassender Zugriff m\u00f6glich. Microsoft ver\u00f6ffentlichte bereits im Dezember 2025 einen Patch. Die Einstufung der Ausnutzungswahrscheinlichkeit als \u201eh\u00f6her\u201c unterstreicht die Dringlichkeit der Aktualisierung.<\/p>\n<p>RSAT: Das bew\u00e4hrte Fundament der Windows-Administration<\/p>\n<p>Seit Jahren sind die Remote Server Administration Tools (RSAT) das Standardwerkzeug f\u00fcr Systemadministratoren. Die Sammlung von Tools erlaubt die Verwaltung von Windows-Server-Rollen von einem Windows-10- oder Windows-11-Client aus. Statt sich auf jedem Server einzuloggen \u2013 ineffizient und ein Sicherheitsrisiko \u2013 arbeiten Administratoren von ihrer Workstation.<\/p>\n<p>Das Toolset umfasst vertraute Microsoft Management Console (MMC)-Snap-ins f\u00fcr Dienste wie Active Directory, DNS, DHCP und Dateidienste. Dazu kommen leistungsf\u00e4hige PowerShell-Module f\u00fcr die Automatisierung. Seit dem Windows-10-Update von Oktober 2018 ist RSAT als \u201eFeature on Demand\u201c ins Betriebssystem integriert. Administratoren aktivieren die ben\u00f6tigten Tools einfach \u00fcber die optionalen Features in Windows. Das hat einen Vorteil: Die Tools bleiben auch bei Betriebssystem-Upgrades erhalten.<\/p>\n<p>Windows Admin Center: Der moderne, zentrale Hub<\/p>\n<p>Das Windows Admin Center verk\u00f6rpert Microsofts modernen Ansatz f\u00fcr Serververwaltung. Es ist eine zentrale, browserbasierte Plattform zur \u00dcberwachung von Windows-Server-Umgebungen, virtuellen Maschinen und hyperkonvergenter Infrastruktur. Im Gegensatz zu den verteilten Einzeltools von RSAT bietet es eine \u201eSingle Pane of Glass\u201c \u2013 ein konsolidiertes Dashboard f\u00fcr Monitoring und Steuerung. Diese vereinheitlichte Oberfl\u00e4che ist ein Hauptgrund f\u00fcr die breite Adoption in Unternehmen.<\/p>\n<p>Die Plattform soll RSAT erg\u00e4nzen, nicht ersetzen. W\u00e4hrend das Admin Center f\u00fcr \u00dcbersicht und vereinfachte Abl\u00e4ufe bei Standardaufgaben gl\u00e4nzt, setzen Administratoren f\u00fcr komplexe oder veraltete Konfigurationen oft noch auf die granularere Kontrolle durch die MMC-Snap-ins in RSAT. Die j\u00fcngste Sicherheitsl\u00fccke zeigt jedoch die inh\u00e4renten Risiken eines so m\u00e4chtigen, zentralisierten Systems.<\/p>\n<p>Analyse: Die weitreichenden Folgen der Schwachstelle<\/p>\n<p>Die Entdeckung der Rechteausweitungsl\u00fccke ist eine deutliche Erinnerung: Administrationswerkzeuge sind lukrative Ziele f\u00fcr Angreifer. Da diese Plattformen per Design mit erh\u00f6hten Berechtigungen arbeiten, kann eine einzige Schwachstelle enorme Konsequenzen haben. Sicherheitsforschern zufolge k\u00f6nnte ein erfolgreicher Angreifer, der CVE-2026-26119 ausnutzt, unter bestimmten Bedingungen sogar eine vollst\u00e4ndige Dom\u00e4nen\u00fcbernahme erreichen \u2013 ausgehend von einem Standardbenutzerkonto.<\/p>\n<p>Der Vorfall unterstreicht die Bedeutung des Zero-Trust-Sicherheitsmodells. Der Zugang zu kritischen Administrationssystemen muss streng kontrolliert und fortlaufend \u00fcberpr\u00fcft werden. Zwar meldet Microsoft keine aktive Ausnutzung dieser spezifischen L\u00fccke in der Wildnis. Ihre Existenz zwingt Unternehmen jedoch, Patches priorisiert einzuspielen und ihre Sicherheitsstrategie f\u00fcr Verwaltungstools zu \u00fcberpr\u00fcfen. Ebenso wichtig ist die l\u00fcckenlose \u00dcberwachung aller Administratorkonten und -aktivit\u00e4ten im Netzwerk.<\/p>\n<p>Anzeige<\/p>\n<p>Wenn Schwachstellen wie CVE-2026-26119 zeigen, wie schnell Angreifer Unternehmensnetzwerke kompromittieren k\u00f6nnen, lohnt sich ein frischer Blick auf aktuelle Abwehrstrategien. Ein kostenloses E\u2011Book \u201eCyber Security Awareness Trends\u201c fasst die wichtigsten Bedrohungen, praxisnahe Schutzma\u00dfnahmen und Priorit\u00e4ten f\u00fcr IT\u2011Verantwortliche zusammen \u2013 ideal f\u00fcr Administratoren und IT\u2011Leiter, die schnell handeln m\u00fcssen. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-CWAHN-BGPID_759544\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt kostenloses Cyber-Security-E-Book herunterladen<\/a><\/p>\n<p>Die Zukunft der Remote-Server-Verwaltung<\/p>\n<p>Die Sicherheitswarnung wird die Rolle des Windows Admin Centers kaum schm\u00e4lern, doch sie sch\u00e4rft die Wachsamkeit der Administratoren. Die oberste Priorit\u00e4t f\u00fcr alle Nutzer der Plattform ist die Installation des Patches vom Ende 2025. Langfristig k\u00f6nnte dieser Vorfall einen hybriden Ansatz bef\u00f6rdern: IT-Teams nutzen die Bequemlichkeit des Admin Centers f\u00fcr t\u00e4gliches Monitoring und Standardaufgaben. F\u00fcr hochsensible Operationen k\u00f6nnten sie jedoch wieder auf die isolierten, spezifischen Tools innerhalb von RSAT zur\u00fcckgreifen.<\/p>\n<p>Die Wahl zwischen RSAT und Windows Admin Center \u2013 oder ihre kombinierte Nutzung \u2013 h\u00e4ngt letztlich von den spezifischen Anforderungen und Sicherheitsrichtlinien eines Unternehmens ab. Diese Schwachstelle ist eine entscheidende Lektion: Die Werkzeuge, die ein Netzwerk sichern und verwalten sollen, m\u00fcssen selbst makellos gewartet und abgesichert sein. Da Serverumgebungen stetig komplexer werden \u2013 von Rechenzentren vor Ort bis zu Hybrid-Cloud-Integrationen \u2013 w\u00e4chst der Bedarf an leistungsf\u00e4higen und vor allem sicheren Remote-Administrations-Tools weiter.<\/p>\n<p>\t\t\t\tAnzeige<br \/>\n\t\t\t\tWenn du diese Nachrichten liest, haben die Profis l\u00e4ngst gehandelt. Du auch?<\/p>\n<p>An der B\u00f6rse entscheidet das Timing \u00fcber Rendite. Wer sich nur auf allgemeine News verl\u00e4sst, kauft oft dann, wenn die gr\u00f6\u00dften Gewinne bereits gemacht sind. Sichere dir jetzt den entscheidenden Vorsprung: Der B\u00f6rsenbrief &#8218;trading-notes&#8216; liefert dir dreimal w\u00f6chentlich datengest\u00fctzte Trading-Empfehlungen direkt ins Postfach. Agiere fundiert bereits vor der breiten Masse. <br \/><a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" rel=\"nofollow noopener\" target=\"_blank\">100% kostenlos. 100% Expertenwissen. Jetzt abonnieren<\/a>. <a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" rel=\"nofollow noopener\" target=\"_blank\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Eine schwerwiegende Schwachstelle in Microsofts zentralem Verwaltungstool erm\u00f6glicht Angreifern umfassende Kontrolle. Der Vorfall lenkt den Fokus auf Sicherheitsrisiken&hellip;\n","protected":false},"author":2,"featured_media":15809,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[6415,4293,6416,46,6417,3134,4035,3135,45,60,59,6418,44,64,61,6419,558,63,62],"class_list":{"0":"post-15808","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-admin","9":"tag-angreifern","10":"tag-center","11":"tag-ch","12":"tag-kritische","13":"tag-luecke","14":"tag-microsofts","15":"tag-schwachstelle","16":"tag-schweiz","17":"tag-science","18":"tag-science-technology","19":"tag-server-sicherheit","20":"tag-switzerland","21":"tag-technik","22":"tag-technology","23":"tag-verwaltungstool","24":"tag-windows","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/15808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=15808"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/15808\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/15809"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=15808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=15808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=15808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}