{"id":38640,"date":"2026-03-11T08:05:07","date_gmt":"2026-03-11T08:05:07","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/38640\/"},"modified":"2026-03-11T08:05:07","modified_gmt":"2026-03-11T08:05:07","slug":"microsoft-patchday-zwei-zero-days-und-insgesamt-83-neue-luecken-gestopft","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/38640\/","title":{"rendered":"Microsoft Patchday: Zwei Zero-Days und insgesamt 83 neue L\u00fccken gestopft"},"content":{"rendered":"<p>Im M\u00e4rz 2026 hat <a href=\"https:\/\/www.heise.de\/thema\/Microsoft\" rel=\"nofollow noopener\" target=\"_blank\">Microsoft<\/a> Aktualisierungen f\u00fcr 83 neue Schwachstellen am <a href=\"https:\/\/www.heise.de\/thema\/Patchday\" rel=\"nofollow noopener\" target=\"_blank\">Patchday<\/a> in petto. Bei zwei der L\u00fccken handelt es sich um Zero-Day-Schwachstellen. Immerhin wurde bislang offenbar noch keine davon in Angriffen im Netz missbraucht.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Microsoft selbst listet alle Schwachstelleneintr\u00e4ge, die das Unternehmen am M\u00e4rz-Patchday ver\u00f6ffentlicht hat, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2026-Mar\" rel=\"external noopener nofollow\" target=\"_blank\">in einer \u00dcbersicht auf<\/a>. Davon stufen die Entwickler acht als kritische Bedrohung ein \u2013 zum Gro\u00dfteil abweichend von der oftmals deutlich niedrigeren Risikobewertung nach CVSS-Wert.<\/p>\n<p>Microsoft k\u00fcmmert sich um Zero-Day-L\u00fccken<\/p>\n<p>Informationen zu einer Schwachstelle im SQL-Server, die die Ausweitung der Rechte erm\u00f6glicht (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-21262\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-21262<\/a>, CVSS 8.8, Risiko \u201ehoch\u201c) sowie eine Denial-of-Service-L\u00fccke in .Net (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26127\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-26127<\/a>, CVSS 7.5, Risiko \u201ehoch\u201c) sind laut Microsoft bereits \u00f6ffentlich verf\u00fcgbar. Sie wurden jedoch noch nicht angegriffen und Microsoft sch\u00e4tzt die Lage so ein, dass deren Missbrauch unwahrscheinlich bleibt.<\/p>\n<p>Als kritisches Risiko stufen die Entwickler aus Redmond L\u00fccken in Microsofts \u201eACI Confidential Containers\u201c in Azure ein. Angreifer k\u00f6nnen dadurch ihre Rechte erh\u00f6hen oder unbefugt auf Informationen zugreifen (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-23651\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-23651<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26124\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-26124<\/a>, beides CVSS 6.7, Risiko \u201emittel\u201c, sowie <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26122\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-26122<\/a>, CVSS 6.5, Risiko \u201emittel\u201c); Kunden m\u00fcssen nichts unternehmen, Microsoft hat die Fehler serverseitig korrigiert. Etwas skurril mutet eine Sicherheitsl\u00fccke in Microsofts Device Pricing Program an, durch die Angreifer Schadcode aus dem Netz einschleusen und h\u00e4tten ausf\u00fchren k\u00f6nnen (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-21536\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-21536<\/a>, CVSS 9.8, Risiko \u201ekritisch\u201c). Dasselbe gilt f\u00fcr eine L\u00fccke in Microsofts Payment Orchestrator Service (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26125\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-26125<\/a>, CVSS 8.6, Risiko \u201ehoch\u201c). Die hat Microsoft ebenfalls serverseitig geschlossen und informiert lediglich der Transparenz halber dar\u00fcber.<\/p>\n<p>In Microsoft Office erlauben zwei Sicherheitsl\u00fccken das Einschleusen von Code aus dem Netz, etwa mittels sorgsam pr\u00e4parierter Dokumente. Dazu gen\u00fcgt bereits die Anzeige im Vorschaufenster (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26110\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-26110<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26113\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-26113<\/a>, CVSS 8.4, Risiko \u201ehoch\u201c). In Excel k\u00f6nnen b\u00f6sartige Akteure die Sandbox des Copilot-Agent-Modus umgehen und dabei unbefugt Informationen ins Netz ausleiten. Es handelt sich um eine Zero-Click-L\u00fccke (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-26144\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-26144<\/a>, CVSS 7.5, Risiko \u201ehoch\u201c).<\/p>\n<p>Angreifer k\u00f6nnen den Windows-Druckerspooler mit manipulierten Netzwerkpaketen zur Ausf\u00fchrung von eingeschmuggeltem Schadcode bewegen. Dazu ben\u00f6tigen sie jedoch zumindest niedrige Berechtigungen auf dem Zielsystem (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/de-de\/vulnerability\/CVE-2026-23669\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-23669<\/a>, CVSS 8.8, Risiko \u201ehoch\u201c). Am Ende listet Microsoft noch zehn Schwachstellen im Chromium-Projekt auf, die mit aktuellen Edge-Updates geschlossen werden. Die hat <a href=\"https:\/\/www.heise.de\/news\/Webbrowser-Chrome-Update-stopft-zehn-teils-kritische-Sicherheitsluecken-11199716.html\" rel=\"nofollow noopener\" target=\"_blank\">Google in Chrome bereits in der vergangenen Woche<\/a> ausgebessert. Die Updates f\u00fcr Windows bringen Secureboot-Zertifikatsaktualisierungen f\u00fcr mehr Ger\u00e4te und etwa auch f\u00fcr Windows-10-Systeme mit.<\/p>\n<p>Diverse weitere Sicherheitsl\u00fccken betreffen zahlreiche Produkte und Dienste aus dem Microsoft-Portfolio. IT-Verantwortliche sollten daher die Microsoft-\u00dcbersicht durchsehen und in der eigenen Organisation eingesetzte, anf\u00e4llige Produkte auf den aktuellen Stand bringen.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Im <a href=\"https:\/\/www.heise.de\/news\/Patchday-Microsoft-Angreifer-nutzen-Windows-und-Word-Luecken-aus-11172316.html\" rel=\"nofollow noopener\" target=\"_blank\">Februar hatte Microsoft am Patchday<\/a> mehrere Sicherheitsl\u00fccken schlie\u00dfen m\u00fcssen, die bereits im Internet attackiert wurden. Sechs der dort geschlossenen Sicherheitsl\u00fccken haben Kriminelle bereits vor dem Patchday missbraucht.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"Im M\u00e4rz 2026 hat Microsoft Aktualisierungen f\u00fcr 83 neue Schwachstellen am Patchday in petto. Bei zwei der L\u00fccken&hellip;\n","protected":false},"author":2,"featured_media":38641,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[2470,46,622,560,8912,45,60,59,557,2473,44,64,61,2416,63,62],"class_list":{"0":"post-38640","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-ch","10":"tag-it","11":"tag-microsoft","12":"tag-patchday","13":"tag-schweiz","14":"tag-science","15":"tag-science-technology","16":"tag-security","17":"tag-sicherheitsluecken","18":"tag-switzerland","19":"tag-technik","20":"tag-technology","21":"tag-updates","22":"tag-wissenschaft","23":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116209503954133690","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/38640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=38640"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/38640\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/38641"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=38640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=38640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=38640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}