März 2026 bringt 84 Schwachstellen von Microsoft und eine Welle von bereits verbreiteten Privilegien und Fehler

Veröffentlicht 5 min de lectura 120 Lesen

Microsoft hat seine übliche Ration von Sicherheitsupdates veröffentlicht und bringt, wie üblich, eine Mischung von dringenden Patches und Problemen mit sich, die genau überwacht werden sollten. In diesem Bereich gibt es 84 korrigierte Schwachstellen in verschiedenen Komponenten, von denen. Unter den Fehlern sind ein hoher Prozentsatz von Fehlern, die es erlauben, Privilegien zu erklimmen, mehrere Remote-Code Ausführung Probleme und ein paar Fehler bereits öffentlich gemeldet, das heißt, sie könnten auf dem Radar von Angreifern sein.

Die offizielle Microsoft-Liste fasst den Satz von Korrekturen zusammen und ist der Ausgangspunkt für jeden Administrator, der die Bereitstellung priorisieren muss: März 2026 Patchführer. Darüber hinaus wurden seit dem Februar-Update Schwachstellen in Edge basierend auf Chromium angesprochen; Microsoft enthält diese Korrekturen in der Browser-Version Anmerkungen: Microsoft Rand-Sicherheitshinweise.

März 2026 bringt 84 Schwachstellen von Microsoft und eine Welle von bereits verbreiteten Privilegien und Fehler
Bild generiert mit IA.

Unter den bereits öffentlich gemeldeten Schwachstellen sind zwei, die zuerst zu beachten sind. Man ist eine Verweigerung des Dienstausfalls bei . NET CVE-2026-26127, und das andere ist eine Erhöhung der Privilegien in SQL Server CVE-2026-21262. Beide haben relevante Gravitationspunkte und müssen Teil einer sofortigen Bewertung in Unternehmensumgebungen sein.

Ein markantes Auffinden dieses Zyklus ist eine Remote-Ausführung Sicherheitslücke mit der höchsten Punktzahl in diesem Monat aufgezeichnet: CVE-2026-21536, im Zusammenhang mit dem Microsoft Devices Pricang Programm und mit einem CVSS-Score in der Nähe des Maximums. Microsoft weist darauf hin, dass dieses Problem bereits vollständig gemildert wurde, so dass Benutzer nicht zusätzliche Maßnahmen in ihren Umgebungen ergreifen müssen, aber der Ursprung der Entdeckung ist interessant: die Erkennung wurde auf eine Sicherheits-Erkennungsplattform, die von künstlicher Intelligenz namens XBOW betrieben wird, zurückgeführt.

Mehr beunruhigend, wegen seiner Frequenz und der Art der Verwendung, die die Angreifer machen, ist der große Teil der Privileg Kletterfehler: fast die Hälfte der korrigierten Fehler gehören zu dieser Kategorie. Experten von Sicherheitsfirmen haben betont, dass diese Bugs besonders wertvoll für schädliche Akteure sind, weil sie oft in der Post-Compmitment-Phase verwendet werden, d.h. sobald sie bereits in der Lage waren, das System auf andere Weise einzugeben. Die in diesem Monat betroffenen Vektoren umfassen Windows-Grafikkomponenten, Zugänglichkeitsinfrastruktur, Systemkern, SMB-Server und kritische Prozesse wie Winlogon.

Das Problem in Winlogon verdient einen eigenen Teil. Schwachstelle CVE-2026-25187 ermöglicht es einem lokalen Angreifer mit reduzierten Berechtigungen, ein Link-Tracking-Verhalten im Winlogon-Prozess zu nutzen, um SYSTEM Privilegien zu erhalten. Externe Forscher wurden von Microsofts Bericht zur Identifizierung dieses Fehlers erkannt, und Analysten weisen darauf hin, dass seine operative Komplexität gering ist und dass es keine Benutzerinteraktion erfordert, so dass es ein direktes Ziel ist, wenn ein Angreifer bereits einen ersten Zugriff auf das Team hat.

Ein weiterer relevanter Fall betrifft Microsofts IA- und Cloud-Zelle: eine Server-Side Request Forgery (SSRF) Schwachstelle im Azure Model Context Protocol (MCP) Server, CVE-2026-26118. Im Wesentlichen könnte ein MCP-Server induziert werden, der nutzerbereitete Parameter akzeptiert, um eine ausgehende Anfrage an eine angreifergesteuerte URL zu stellen, und in diesem Prozess könnte die verwaltete Identität des Dienstes enthalten. Wenn dieser Token ausgesetzt ist, könnte ein Angreifer mit den Genehmigungen, die mit dieser Identität verbunden sind, handeln und seitlich verschieben oder für den betreffenden Dienst auf berechtigte Ressourcen zugreifen. Die Kombination von Dienstleistungen, die durch Identitäten und Auswärtsgespräche verwaltet werden, macht diese Arten von Fehlern besonders teuer in Cloud-Umgebungen.

Ein Problem der Informationsverbreitung in Excel, identifiziert als CVE-2026-26144, die durch eine unzureichende Neutralisation von Einträgen bei der Erstellung von Webseiten auftritt. Microsoft warnt, dass, unter bestimmten Bedingungen genutzt, es könnte dazu führen, dass der Copilot Agent-Modus, um Daten ohne Benutzerinteraktion zu exfiltern. In Unternehmen, in denen Tabellenkalkulationen Finanzdaten oder geistiges Eigentum enthalten, können solche Fehler schwerwiegende Folgen haben, weil sie stille Leckagen aus Quellen zulassen, die Mitarbeiter täglich nutzen.

Angesichts dessen sind praktische Empfehlungen nicht überraschend, sondern dringend: so schnell wie möglich kritische Systeme aktualisieren, Priorisierung der Patches, die die Schritte der Privilegien und die öffentlich verbreiteten Fehler korrigieren. Neben der Anwendung von Updates ist es angezeigt, die Verwendung von verwalteten Identitäten und Anwendungen zu überprüfen, die Anrufe auf externe Ressourcen machen, Privilegien auf das erforderliche Minimum begrenzen und ungewöhnliche Aktivitäten überwachen, die Seitenbewegungen nach dem ersten Zugriff anzeigen können.

März 2026 bringt 84 Schwachstellen von Microsoft und eine Welle von bereits verbreiteten Privilegien und Fehler
Bild generiert mit IA.

Parallel zu den Patches hat Microsoft eine Verhaltensänderung in Windows Autopatch angekündigt: Ab dem Update Mai 2026 wird die Option zur Anwendung von Sicherheitshotpatches standardmäßig auf förderfähigen Geräten aktiviert, die von Microsoft Intune oder über die Microsoft Graphh API verwaltet werden. Laut dem Unternehmen kann die Installation von Patches ohne Warten auf einen Neustart die Compliance-Rate auf 90% in der Mitte der Zeit beschleunigen. Die Erklärung und der Umfang dieser Maßnahme sind auf dem offiziellen IT Pro-Blog von Microsoft verfügbar: Microsoft erklärt die Änderung von Windows Autopatch. Die Aktivierung dieser Mechanismen kann Organisationen helfen, Belichtungsfenster zu schließen, aber es sollte immer nach den notwendigen Tests in kontrollierten Umgebungen durchgeführt werden.

Am Ende des Tages erinnert dieser Patching-Zyklus uns an zwei Dinge, die bereits in Cybersicherheit gebräuchlich sind: Privileg Klettern Schwachstellen bleiben ein Schlüsselwerkzeug für Angreifer, und die schnelle Anwendung von Patches ist die effizienteste Verteidigung, um ihre Ausbeutung zu stoppen. Wenn Sie Windows-Systeme oder -Dienste in Azure verwalten, ist es angebracht, die offiziellen Anleitungen zu überprüfen, die Verteilung von Updates zu planen und diese Aktion mit Zugriffskontrolle und kontinuierlichen Überwachungsmaßnahmen zu kombinieren.

Um die technischen Chips und Details jeder Schwachstelle zu lesen, ist die primäre Quelle Microsofts Sicherheitsführer, wo sie individuell dokumentiert werden: März 2026 Patch-Seite. Wenn Sie Edge verwalten, überprüfen Sie auch die Browser-spezifischen Anmerkungen unter: Edges Sicherheitshinweise. Und wenn Sie jeden Eintrag für Ihre Kennung überprüfen müssen, veröffentlicht Microsoft einzelne Seiten für jede CVE, zum Beispiel CVE-2026-26127, CVE-2026-21262, CVE-2026-21536, CVE-2026-25187, CVE-2026-26118 und CVE-2026-26144. Mit diesen Quellen aufrechtzuerhalten ist der beste Weg, um Risiken in der Geschäfts- und inländischen Infrastruktur gleichermaßen zu reduzieren.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.