{"id":94119,"date":"2026-04-22T20:14:10","date_gmt":"2026-04-22T20:14:10","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/94119\/"},"modified":"2026-04-22T20:14:10","modified_gmt":"2026-04-22T20:14:10","slug":"microsoft-patcht-kritische-net-luecke-in-notfall-update","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/94119\/","title":{"rendered":"Microsoft patcht kritische .NET-L\u00fccke in Notfall-Update"},"content":{"rendered":"<p>NET ver\u00f6ffentlicht. Es schlie\u00dft eine kritische L\u00fccke, mit der Angreifer Systemrechte erlangen k\u00f6nnten. Die Eilaktualisierung .NET 10.0.7 kommt nur acht Tage nach den regul\u00e4ren April-Patches \u2013 ein Zeichen f\u00fcr die Dringlichkeit der Bedrohung.<\/p>\n<p>Die Notfallkorrektur behebt die Schwachstelle CVE-2026-40372 mit einem Schweregrad von 9,1. Laut Microsoft wurde der Fehler versehentlich als Regression im Update .NET 10.0.6 vom 14. April eingef\u00fchrt. Die L\u00fccke kam ans Licht, nachdem Entwickler weit verbreitete Entschl\u00fcsselungsfehler in ihren Anwendungen meldeten.<\/p>\n<p>So gef\u00e4hrlich ist die Sicherheitsl\u00fccke<\/p>\n<p>Die kritische Schwachstelle steckt im Microsoft.AspNetCore.DataProtection-Paket. Die Regression f\u00fchrte dazu, dass der Authentifizierungsverschl\u00fcsseler seinen HMAC-Validierungstag \u00fcber falsche Teile der Nutzdaten berechnete. In manchen F\u00e4llen verwarf das System den berechneten Hash und validierte die Authentizit\u00e4t der Daten nicht korrekt.<\/p>\n<p>Diese L\u00fccke erm\u00f6glicht es Angreifern, Authentifizierungs-Cookies zu f\u00e4lschen und gesch\u00fctzte Nutzdaten zu entschl\u00fcsseln. Dazu geh\u00f6ren OpenID Connect-Zust\u00e4nde, TempData und Anti-F\u00e4lschungs-Tokens. Ein erfolgreicher Angriff k\u00f6nnte zur Identit\u00e4ts\u00fcbernahme privilegierter Benutzer und zu SYSTEM-Zugriff auf betroffene Ger\u00e4te f\u00fchren. Microsoft best\u00e4tigt Risiken f\u00fcr Vertraulichkeit und Integrit\u00e4t sensibler Daten.<\/p>\n<p>Besonders betroffen sind plattform\u00fcbergreifende Umgebungen. Alle Nicht-Windows-Systeme mit .NET 10.0.6 sind gef\u00e4hrdet. Auch Anwendungen sind anf\u00e4llig, wenn sie Versionen 10.0.0 bis 10.0.6 des Data Protection-Pakets nutzen und auf net462 oder netstandard2.0 abzielen. Diese Kombination tritt oft auf, wenn eine App ein \u00e4lteres Framework wie .NET 8.0 oder 9.0 nutzt, aber das aktualisierte Paket l\u00e4dt.<\/p>\n<p>Das m\u00fcssen Entwickler und Admins jetzt tun<\/p>\n<p>Die Behebung erfordert mehr als ein Server-Update. Entwicklungsteams m\u00fcssen ihre Projektabh\u00e4ngigkeiten manuell auf Version 10.0.7 aktualisieren und ihre Software neu bereitstellen. Nur so werden die Validierungsroutinen korrigiert und gef\u00e4lschte Nutzdaten automatisch abgewiesen.<\/p>\n<p>Microsoft warnt zudem vor der Persistenz gef\u00e4lschter Tokens. Hat ein Angreifer vor dem Patch als privilegierter Benutzer authentifiziert, k\u00f6nnte die App legitime Session-Refresh-Tokens oder API-Schl\u00fcssel ausgestellt haben. Diese bleiben auch nach dem Upgrade auf .NET 10.0.7 g\u00fcltig. Admins sollten daher ihre Data Protection-Key-Rings rotieren, um kompromittierte Sitzungen zu invalideren.<\/p>\n<p>Die Aktualisierung ist \u00fcber das offizielle Microsoft-Download-Portal und den NuGet-Katalog verf\u00fcgbar. Administratoren k\u00f6nnen die erfolgreiche Installation \u00fcberpr\u00fcfen, indem sie die .NET-Versionsnummer 10.0.7 pr\u00fcfen.<\/p>\n<p>Trend zu immer kritischeren Sicherheitsl\u00fccken<\/p>\n<p>Das Notfall-Update folgt dicht auf die regul\u00e4ren April-Patches vom 14. April. Diese beheben bereits mehrere andere .NET-Schwachstellen, darunter eine Remote-Code-Ausf\u00fchrung-L\u00fccke und mehrere Denial-of-Service-Fehler.<\/p>\n<p>Die H\u00e4ufung kritischer Probleme f\u00e4llt Analysten auf. Ein Bericht von BeyondTrust vom 21. April zeigt einen Wandel: W\u00e4hrend die Gesamtzahl gemeldeter Microsoft-Schwachstellen 2025 um 6 Prozent sank, verdoppelte sich fast die Zahl kritischer L\u00fccken \u2013 von 78 auf 157. Das deutet auf eine Konzentration von Risiken bei hochgef\u00e4hrlichen Schwachstellen hin.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts der rasanten Zunahme kritischer Schwachstellen stehen besonders Unternehmen vor der Herausforderung, ihre IT-Infrastruktur proaktiv zu sch\u00fctzen. Dieses kostenlose E-Book liefert IT-Verantwortlichen fundierte Informationen \u00fcber aktuelle Bedrohungstrends und praxisnahe Schutzma\u00dfnahmen. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-AD1of1-EAID-854837-CWBNC-BCPID_13317\" rel=\"noopener nofollow\" target=\"_blank\">Gratis-E-Book: Cyber Security Trends und Schutzstrategien herunterladen<\/a><\/p>\n<p>Rechteausweitungsl\u00fccken (EoP) bleiben die h\u00e4ufigste Kategorie und machen 40 Prozent aller gemeldeten Probleme aus. Das spiegelt die Natur des aktuellen .NET-Updates wider und zeigt: Angreifer zielen weiterhin priorisiert auf Identit\u00e4ten und Berechtigungen.<\/p>\n<p>Zeitdruck f\u00fcr veraltete .NET-Versionen<\/p>\n<p>Der Fokus auf .NET 10-Sicherheit kommt, da viele Unternehmen auf die Long-Term-Support-Version (LTS) wechseln. Microsoft unterst\u00fctzt .NET 10 bis November 2028 \u2013 die prim\u00e4re Wahl f\u00fcr stabile Unternehmenssysteme.<\/p>\n<p>\u00c4ltere Versionen laufen aus. Der Support f\u00fcr .NET 8 endet im November 2026. Unternehmen mit .NET 8 oder .NET 9 sollten ihre Migration zu .NET 10 planen, um von Leistungsoptimierungen und einer st\u00e4rkeren Sicherheitsbasis zu profitieren.<\/p>\n<p>Der Vorfall erinnert an die Komplexit\u00e4t moderner Laufzeitumgebungen. Bereits Anfang 2026 wurde eine Use-After-Free-L\u00fccke in .NET Framework und Visual Studio entdeckt. Zusammen mit einem HTTP-Request-Smuggling-Bug im Kestrel-Webserver Ende 2025 zeigt sich: Der .NET-Sicherheitsfahrplan erfordert schnelles Patchen und proaktives Dependency-Management.<\/p>\n","protected":false},"excerpt":{"rendered":"NET ver\u00f6ffentlicht. Es schlie\u00dft eine kritische L\u00fccke, mit der Angreifer Systemrechte erlangen k\u00f6nnten. Die Eilaktualisierung .NET 10.0.7 kommt&hellip;\n","protected":false},"author":2,"featured_media":94120,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[46,1377,45,60,59,1378,44,64,333,61,15837,63,62],"class_list":{"0":"post-94119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-ch","9":"tag-cybersecurity","10":"tag-schweiz","11":"tag-science","12":"tag-science-technology","13":"tag-software-updates","14":"tag-switzerland","15":"tag-technik","16":"tag-technologie","17":"tag-technology","18":"tag-unternehmens-it","19":"tag-wissenschaft","20":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116450187765025330","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/94119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=94119"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/94119\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/94120"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=94119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=94119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=94119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}