{"id":721094,"date":"2026-01-15T20:38:09","date_gmt":"2026-01-15T20:38:09","guid":{"rendered":"https:\/\/www.europesays.com\/de\/721094\/"},"modified":"2026-01-15T20:38:09","modified_gmt":"2026-01-15T20:38:09","slug":"windows-remote-assistance-kritische-sicherheitsluecke-umgeht-basisschutz","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/721094\/","title":{"rendered":"Windows Remote Assistance: Kritische Sicherheitsl\u00fccke umgeht Basisschutz"},"content":{"rendered":"<p>Eine kritische Schwachstelle in Windows Remote Assistance erlaubt es, das Sicherheitsprotokoll &#8218;Mark of the Web&#8216; zu umgehen und sch\u00e4dliche Dateien ohne Warnung auszuf\u00fchren. Microsoft hat Updates f\u00fcr alle betroffenen Systeme bereitgestellt.<\/p>\n<p>Eine schwerwiegende Sicherheitsl\u00fccke in der Windows-Funktion <strong>Remote Assistance<\/strong> erm\u00f6glicht es Angreifern, das grundlegende Windows-Sicherheitsprotokoll <strong>\u201eMark of the Web\u201c<\/strong> zu umgehen. Das als CVE-2026-20824 gef\u00fchrte Risiko betrifft Millionen Systeme und erfordert sofortiges Handeln.<\/p>\n<p>Microsoft stufte die am 13. Januar 2026 im Rahmen des ersten <strong>\u201ePatch Tuesday\u201c<\/strong> des Jahres ver\u00f6ffentlichte L\u00fccke als \u201ewichtig\u201c ein. Sie betrifft Windows 10, Windows 11 und zahlreiche Windows Server-Editionen. Die Schwachstelle mit einem CVSS-Score von 5,5 erm\u00f6glicht es, speziell pr\u00e4parierte Dateien ohne die \u00fcblichen Sicherheitswarnungen auszuf\u00fchren \u2013 eine gef\u00e4hrliche Einladung f\u00fcr Malware.<\/p>\n<p>Wie der \u201eMark of the Web\u201c ausgehebelt wird<\/p>\n<p>Der <strong>\u201eMark of the Web\u201c (MotW)<\/strong> ist eine zentrale Sicherheitsbarriere in Windows. L\u00e4dt ein Nutzer eine Datei aus dem Internet herunter, kennzeichnet Windows diese mit einem speziellen Attribut. Diese Kennzeichnung l\u00f6st Sicherheitshinweise aus und aktiviert Schutzfunktionen wie den gesch\u00fctzten Modus in Microsoft Office.<\/p>\n<p>Die L\u00fccke nutzt einen Fehler im Mechanismus von <strong>Windows Remote Assistance<\/strong>. Eine b\u00f6sartige Datei kann so manipuliert werden, dass sie bei der \u00d6ffnung diese Schwachstelle ausnutzt. Die Folge: Das System behandelt die eigentlich unsichere Internet-Datei wie eine vertrauensw\u00fcrdige lokale Datei. Die eigentliche Gefahr liegt nicht in einer neuen Code-Ausf\u00fchrung, sondern darin, b\u00f6sartige Inhalte vertrauensw\u00fcrdig erscheinen zu lassen. Damit werden viele Sicherheitstools ausgehebelt, die auf die MotW-Kennzeichnung angewiesen sind.<\/p>\n<p>Anzeige<\/p>\n<p>Viele Unternehmen sind auf neue Windows\u2011Schwachstellen wie CVE\u20112026\u201120824 nicht vorbereitet. Das kostenlose E\u2011Book \u201cCyber Security Awareness Trends\u201d fasst aktuelle Bedrohungen zusammen, erkl\u00e4rt, wie Angreifer MotW\u2011Umgehungen ausnutzen und welche technischen sowie organisatorischen Ma\u00dfnahmen jetzt dringend erforderlich sind \u2013 von Patch\u2011Management \u00fcber EDR bis zu Awareness\u2011Schulungen. Praxisnahe Checklisten helfen IT\u2011Verantwortlichen und Admins beim sofortigen Handeln, ohne gro\u00dfes Budget. <strong><a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-CWAHN-BGPID_719696\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt Cyber\u2011Security\u2011Report herunterladen<\/a><\/strong><\/p>\n<p>So k\u00f6nnten Angriffe ablaufen<\/p>\n<p>Die Ausnutzung der Schwachstelle erfordert die Interaktion eines Nutzers und setzt auf <strong>Social Engineering<\/strong>. Typische Angriffsszenarien sind Phishing-E-Mails mit manipulierten Anh\u00e4ngen oder der Download von kompromittierten Webseiten. Ein Nutzer wird dazu verleitet, eine Datei herunterzuladen und zu \u00f6ffnen.<\/p>\n<p>Gelingt dies, wird die MotW-Kennzeichnung umgangen. Malware, die sonst blockiert worden w\u00e4re, kann nun ohne Warnung ausgef\u00fchrt werden. Die L\u00fccke selbst gew\u00e4hrt Angreifern keine Systemrechte, dient aber als perfekter T\u00fcr\u00f6ffner f\u00fcr Folgeschadsoftware wie Spyware oder Datendiebe. Besonders gef\u00e4hrlich ist sie in Szenarien, in denen ein Angreifer bereits ersten Zugriff erlangt hat.<\/p>\n<p>Betroffene Systeme und Updates<\/p>\n<p>Das Ausma\u00df der Schwachstelle ist enorm: 29 verschiedene Windows-Konfigurationen sind betroffen. Dazu geh\u00f6ren:<br \/>*   <strong>Windows 10<\/strong> (Versionen 1607, 1809, 21H2, 22H2)<br \/>*   <strong>Windows 11<\/strong> (Versionen 23H2, 24H2, 25H2)<br \/>*   <strong>Windows Server<\/strong> 2012, 2012 R2, 2019, 2022 und 2025<\/p>\n<p>Microsoft hat f\u00fcr alle betroffenen Systeme Sicherheitsupdates bereitgestellt. F\u00fcr Administratoren ist die Installation dieser Patches oberste Priorit\u00e4t. Wichtige Updates sind beispielsweise <strong>KB5073724<\/strong> f\u00fcr Windows 10 22H2 oder <strong>KB5073455<\/strong> bzw. <strong>KB5074109<\/strong> f\u00fcr Windows 11. Die Updates m\u00fcssen sowohl auf Arbeitsplatzrechnern als auch auf Servern dringend eingespielt werden.<\/p>\n<p>Schutzma\u00dfnahmen \u00fcber das Patchen hinaus<\/p>\n<p>Die L\u00fccke zeigt einen Trend: Angreifer zielen gezielt auf die Umgehung des \u201eMark of the Web\u201c als erste Verteidigungslinie. Neben der sofortigen Installation der Patches sind weitere defensive Ma\u00dfnahmen entscheidend:<\/p>\n<ul>\n<li><strong>Nutzeraufkl\u00e4rung:<\/strong> Da Social Engineering der Schl\u00fcssel ist, bleibt kontinuierliche Security-Awareness-Schulung unverzichtbar. Mitarbeiter m\u00fcssen f\u00fcr die Gefahren durch unbekannte Anh\u00e4nge und Downloads sensibilisiert werden.<\/li>\n<li><strong>E-Mail-Sicherheit:<\/strong> Moderne Filterl\u00f6sungen k\u00f6nnen viele sch\u00e4dliche Dateien bereits abfangen, bevor sie den Posteingang erreichen.<\/li>\n<li><strong>Endpoint Detection and Response (EDR):<\/strong> EDR-Systeme k\u00f6nnen verd\u00e4chtiges Verhalten erkennen und blockieren, das nach einer MotW-Umgehung auftritt, und bieten so eine zus\u00e4tzliche Sicherheitsebene.<\/li>\n<\/ul>\n<p>Die Entdeckung von CVE-2026-20824 unterstreicht das permanente Wettrennen zwischen Angreifern und Verteidigern. Selbst grundlegende Sicherheitsfunktionen erfordern st\u00e4ndige Wachsamkeit und zeitnahe Updates, um gegen eine sich st\u00e4ndig weiterentwickelnde Bedrohungslage wirksam zu bleiben.<\/p>\n<p>Anzeige<\/p>\n<p>PS: Diese L\u00fccke macht deutlich, wie schnell Bedrohungen eskalieren k\u00f6nnen. Der Gratis\u2011Report zeigt neben technischen Schutzma\u00dfnahmen auch aktuelle rechtliche Entwicklungen und einfache Sofortma\u00dfnahmen, mit denen Sie das Risiko f\u00fcr Ihre Organisation verringern \u2013 inklusive konkreter Ma\u00dfnahmenlisten f\u00fcr Admins, Empfehlungen zu EDR und E\u2011Mail\u2011Filtern sowie Priorisierung f\u00fcr Patch\u2011Rollouts. Profitieren Sie von praxisnahen Handlungsanweisungen, die Sie sofort umsetzen k\u00f6nnen. <strong><a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-CWAHN-BGPID_719696\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt kostenlosen Cyber\u2011Security\u2011Report sichern<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Eine kritische Schwachstelle in Windows Remote Assistance erlaubt es, das Sicherheitsprotokoll &#8218;Mark of the Web&#8216; zu umgehen und&hellip;\n","protected":false},"author":2,"featured_media":721095,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[165914,165915,29,30,44070,24034,165913,95911,190,189,32120,165916,194,191,111899,202,193,192],"class_list":{"0":"post-721094","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-assistance","9":"tag-basisschutz","10":"tag-deutschland","11":"tag-germany","12":"tag-kritische","13":"tag-mark","14":"tag-remote","15":"tag-schwachstelle","16":"tag-science","17":"tag-science-technology","18":"tag-sicherheitsluecke","19":"tag-sicherheitsprotokoll","20":"tag-technik","21":"tag-technology","22":"tag-web","23":"tag-windows","24":"tag-wissenschaft","25":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115901045501621372","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/721094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=721094"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/721094\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/721095"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=721094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=721094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=721094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}