Microsoft hat Mai 2026 kumulative Updates für Windows 11 veröffentlicht: KB5089549 die Zweige 25H2 / 24H2 und KB5087420 a 23H2; beide umfassen die Sicherheits-Patches des Patches Dienstag und korrekt als Ganzes 120 Schwachstellen. Diese Updates sind in Bezug auf Sicherheitsinhalte obligatorisch, da sie Korrekturen enthalten, die in den letzten Monaten veröffentlicht wurden und von Windows Update oder manuell aus dem Microsoft Update-Katalog heruntergeladen werden können: Microsoft Update Katalog. Nach der Installation ändern sich die Compilationszahlen auf 26200.8457 (25H2), 26100.8457 (24H2) und 22631.7079 (23H2).
Über die Sicherheits-Patches hinaus verfügt Microsoft über mehrere funktionelle Verbesserungen und Zuverlässigkeitskorrekturen. Zu den neuen Features gehören die Aufnahme eines "Xbox"-Modus auf dem Desktop, erweiterte Unterstützung von komprimierten Formaten im Datei-Explorer, Haptik für kompatible Eingabegeräte (Surface Slim Pen 2, ASUS Pen 3.0, MSI Pen 2 und die Möglichkeit der zukünftigen Unterstützung für andere Peripheriegeräte), eine weniger aufdringliche Neugestaltung von Sprachschreiben auf der Touch-Tastatur und die umbenannte Drop Tray-Funktion (vor Drag Tray). Es gibt auch spezifische Verbesserungen wie ein Icon, das Windows Protected Print Mode Unterstützung anzeigt, die Erweiterung des Limits auf Format FAT32 von der Befehlszeile auf 2 TB und Einstellungen, die versuchen, explore.exe, das System Tablett und Windows Hello zu stabilisieren.

In der Funktionssicherheitsfront wird eine Härtungsoption für die Batch-Dateiverarbeitung und CMD-Skripte eingebaut: LockBatchFilesWhenInUse. Diese Konfiguration - anwendbar durch Registrierungsschlüssel oder durch Application Control for Business Policy - verhindert, dass sich Batch-Dateien im Betrieb ändern, wodurch ein Gelegenheitsfenster für schädliche Handhabung oder Karrierebedingungen in administrativen Umgebungen reduziert wird.

Obwohl Microsoft berichtet, dass diese Lieferung nicht erhebliche bekannte Probleme bringt, sollte daran erinnert werden, dass frühere Updates Nebenwirkungen in bestimmten Umgebungen verursacht haben (z.B. Berichte über Backups in früheren Updates). Darüber hinaus ist die reale Bedrohung nicht hypothetisch: die öffentliche Forschung und die jüngsten Ereignisse haben gezeigt, dass fortgeschrittene Akteure und Verletzlichkeit-Kettentechniken mehrere Versagen zu mächtigen Ausbeuten machen können. Also, Gitter allein reicht nicht: Es ist notwendig, Parken mit Erkennungssteuerungen, Netzwerksegmentierung und minimalen Privilegien zu integrieren.
Praktische Empfehlung für Benutzer und Administratoren: in persönlichen oder risikoarmen Geräten das Update von Settings anwenden > Windows Update, um geschützt zu bleiben. In Unternehmensumgebungen folgen Sie einem Zyklus: Prüfen Sie die technische Note jedes KB ( KB5089549 und KB5087420), testen Sie zuerst in einem Pilotring, stellen Sie neue Backup- und Restaurierungspunkte sicher, die über WSUS / Intune / Update Management eingesetzt werden und überwachen Sie Telemetriken und Aufzeichnungen bei Regressionen. Wenn Sie die sichere Batch-Dateien-Verarbeitungsrichtlinie anwenden müssen, dokumentieren und testen Sie die Änderung der HKEY _ LOCAL _ MACHINE\ Software\\ Microsoft\ Command Processor\\ LockBatchFiles WennInUse (DWORD 0 oder 1) Registrierungswert, bevor seine Aktivierung in der Produktion.
Schließlich erhalten Sie eine kontinuierliche Sichtbarkeit: Überprüfen Sie offizielle State-Seiten und bekannte Post-Deployment-Probleme, kombinieren Sie den Erkennungs-Patch (EDR, SIEM) und präventive Minderungsmaßnahmen, und folgen Sie Microsofts Kommunikation unter Windows-Qualität, die zukünftige Leistung und Erfahrung Verbesserungen vorwegnehmen: Microsoft - Engagement für Qualität. Die beste Praxis ist, schnell, aber vorsichtig zu handeln: für das Schließen von ausbeutebaren Vektoren zu parken, aber versuchen Sie, jeden Schritt zu dokumentieren, um Unterbrechungen zu vermeiden, die mehr kosten können als das Risiko, das versucht wird, zu mindern.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...