Microsoft hat seine übliche Ration von Sicherheitsupdates veröffentlicht und bringt, wie üblich, eine Mischung von dringenden Patches und Problemen mit sich, die genau überwacht werden sollten. In diesem Bereich gibt es 84 korrigierte Schwachstellen in verschiedenen Komponenten, von denen. Unter den Fehlern sind ein hoher Prozentsatz von Fehlern, die es erlauben, Privilegien zu erklimmen, mehrere Remote-Code Ausführung Probleme und ein paar Fehler bereits öffentlich gemeldet, das heißt, sie könnten auf dem Radar von Angreifern sein.
Die offizielle Microsoft-Liste fasst den Satz von Korrekturen zusammen und ist der Ausgangspunkt für jeden Administrator, der die Bereitstellung priorisieren muss: März 2026 Patchführer. Darüber hinaus wurden seit dem Februar-Update Schwachstellen in Edge basierend auf Chromium angesprochen; Microsoft enthält diese Korrekturen in der Browser-Version Anmerkungen: Microsoft Rand-Sicherheitshinweise.

Unter den bereits öffentlich gemeldeten Schwachstellen sind zwei, die zuerst zu beachten sind. Man ist eine Verweigerung des Dienstausfalls bei . NET CVE-2026-26127, und das andere ist eine Erhöhung der Privilegien in SQL Server CVE-2026-21262. Beide haben relevante Gravitationspunkte und müssen Teil einer sofortigen Bewertung in Unternehmensumgebungen sein.
Ein markantes Auffinden dieses Zyklus ist eine Remote-Ausführung Sicherheitslücke mit der höchsten Punktzahl in diesem Monat aufgezeichnet: CVE-2026-21536, im Zusammenhang mit dem Microsoft Devices Pricang Programm und mit einem CVSS-Score in der Nähe des Maximums. Microsoft weist darauf hin, dass dieses Problem bereits vollständig gemildert wurde, so dass Benutzer nicht zusätzliche Maßnahmen in ihren Umgebungen ergreifen müssen, aber der Ursprung der Entdeckung ist interessant: die Erkennung wurde auf eine Sicherheits-Erkennungsplattform, die von künstlicher Intelligenz namens XBOW betrieben wird, zurückgeführt.
Mehr beunruhigend, wegen seiner Frequenz und der Art der Verwendung, die die Angreifer machen, ist der große Teil der Privileg Kletterfehler: fast die Hälfte der korrigierten Fehler gehören zu dieser Kategorie. Experten von Sicherheitsfirmen haben betont, dass diese Bugs besonders wertvoll für schädliche Akteure sind, weil sie oft in der Post-Compmitment-Phase verwendet werden, d.h. sobald sie bereits in der Lage waren, das System auf andere Weise einzugeben. Die in diesem Monat betroffenen Vektoren umfassen Windows-Grafikkomponenten, Zugänglichkeitsinfrastruktur, Systemkern, SMB-Server und kritische Prozesse wie Winlogon.
Das Problem in Winlogon verdient einen eigenen Teil. Schwachstelle CVE-2026-25187 ermöglicht es einem lokalen Angreifer mit reduzierten Berechtigungen, ein Link-Tracking-Verhalten im Winlogon-Prozess zu nutzen, um SYSTEM Privilegien zu erhalten. Externe Forscher wurden von Microsofts Bericht zur Identifizierung dieses Fehlers erkannt, und Analysten weisen darauf hin, dass seine operative Komplexität gering ist und dass es keine Benutzerinteraktion erfordert, so dass es ein direktes Ziel ist, wenn ein Angreifer bereits einen ersten Zugriff auf das Team hat.
Ein weiterer relevanter Fall betrifft Microsofts IA- und Cloud-Zelle: eine Server-Side Request Forgery (SSRF) Schwachstelle im Azure Model Context Protocol (MCP) Server, CVE-2026-26118. Im Wesentlichen könnte ein MCP-Server induziert werden, der nutzerbereitete Parameter akzeptiert, um eine ausgehende Anfrage an eine angreifergesteuerte URL zu stellen, und in diesem Prozess könnte die verwaltete Identität des Dienstes enthalten. Wenn dieser Token ausgesetzt ist, könnte ein Angreifer mit den Genehmigungen, die mit dieser Identität verbunden sind, handeln und seitlich verschieben oder für den betreffenden Dienst auf berechtigte Ressourcen zugreifen. Die Kombination von Dienstleistungen, die durch Identitäten und Auswärtsgespräche verwaltet werden, macht diese Arten von Fehlern besonders teuer in Cloud-Umgebungen.
Ein Problem der Informationsverbreitung in Excel, identifiziert als CVE-2026-26144, die durch eine unzureichende Neutralisation von Einträgen bei der Erstellung von Webseiten auftritt. Microsoft warnt, dass, unter bestimmten Bedingungen genutzt, es könnte dazu führen, dass der Copilot Agent-Modus, um Daten ohne Benutzerinteraktion zu exfiltern. In Unternehmen, in denen Tabellenkalkulationen Finanzdaten oder geistiges Eigentum enthalten, können solche Fehler schwerwiegende Folgen haben, weil sie stille Leckagen aus Quellen zulassen, die Mitarbeiter täglich nutzen.
Angesichts dessen sind praktische Empfehlungen nicht überraschend, sondern dringend: so schnell wie möglich kritische Systeme aktualisieren, Priorisierung der Patches, die die Schritte der Privilegien und die öffentlich verbreiteten Fehler korrigieren. Neben der Anwendung von Updates ist es angezeigt, die Verwendung von verwalteten Identitäten und Anwendungen zu überprüfen, die Anrufe auf externe Ressourcen machen, Privilegien auf das erforderliche Minimum begrenzen und ungewöhnliche Aktivitäten überwachen, die Seitenbewegungen nach dem ersten Zugriff anzeigen können.

Parallel zu den Patches hat Microsoft eine Verhaltensänderung in Windows Autopatch angekündigt: Ab dem Update Mai 2026 wird die Option zur Anwendung von Sicherheitshotpatches standardmäßig auf förderfähigen Geräten aktiviert, die von Microsoft Intune oder über die Microsoft Graphh API verwaltet werden. Laut dem Unternehmen kann die Installation von Patches ohne Warten auf einen Neustart die Compliance-Rate auf 90% in der Mitte der Zeit beschleunigen. Die Erklärung und der Umfang dieser Maßnahme sind auf dem offiziellen IT Pro-Blog von Microsoft verfügbar: Microsoft erklärt die Änderung von Windows Autopatch. Die Aktivierung dieser Mechanismen kann Organisationen helfen, Belichtungsfenster zu schließen, aber es sollte immer nach den notwendigen Tests in kontrollierten Umgebungen durchgeführt werden.
Am Ende des Tages erinnert dieser Patching-Zyklus uns an zwei Dinge, die bereits in Cybersicherheit gebräuchlich sind: Privileg Klettern Schwachstellen bleiben ein Schlüsselwerkzeug für Angreifer, und die schnelle Anwendung von Patches ist die effizienteste Verteidigung, um ihre Ausbeutung zu stoppen. Wenn Sie Windows-Systeme oder -Dienste in Azure verwalten, ist es angebracht, die offiziellen Anleitungen zu überprüfen, die Verteilung von Updates zu planen und diese Aktion mit Zugriffskontrolle und kontinuierlichen Überwachungsmaßnahmen zu kombinieren.
Um die technischen Chips und Details jeder Schwachstelle zu lesen, ist die primäre Quelle Microsofts Sicherheitsführer, wo sie individuell dokumentiert werden: März 2026 Patch-Seite. Wenn Sie Edge verwalten, überprüfen Sie auch die Browser-spezifischen Anmerkungen unter: Edges Sicherheitshinweise. Und wenn Sie jeden Eintrag für Ihre Kennung überprüfen müssen, veröffentlicht Microsoft einzelne Seiten für jede CVE, zum Beispiel CVE-2026-26127, CVE-2026-21262, CVE-2026-21536, CVE-2026-25187, CVE-2026-26118 und CVE-2026-26144. Mit diesen Quellen aufrechtzuerhalten ist der beste Weg, um Risiken in der Geschäfts- und inländischen Infrastruktur gleichermaßen zu reduzieren.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...