Datenschutz & Sicherheit

Patchday: Angreifer attackieren Edge und Microsoft SharePoint Server


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Am Patchday im April hat Microsoft mehr als 160 Sicherheitslücken geschlossen. Es gibt bereits Attacken, und Angreifer haben neben dem Webbrowser Edge auch SharePoint Server im Visier. Eine Sicherheitslücke in Defender ist öffentlich bekannt, und Attacken können bevorstehen.

Weiterlesen nach der Anzeige

Die derzeit ausgenutzte Schwachstelle (CVE-2026-32201 „mittel“) in SharePoint Server nutzen Angreifer einer Warnmeldung zufolge für Spoofing-Attacken über Netzwerke aus. Was das im Detail konkret bedeutet, wie solche Angriffe ablaufen und welchem Umfang sie stattfinden, führt Microsoft derzeit nicht detailliert aus. Immerhin teilt das Unternehmen mit, dass Angreifer nach erfolgreichen Attacken eigentlich abgeschottete Daten einsehen und verändern können. Auch die US-amerikanische IT-Sicherheitsbehörde CISA hat die Warnung vor laufenden Angriffen ausgesprochen.

Durch eine Chromium-Lücke (CVE-2026-5281hoch“) führen Angreifer über eine von ihnen aufgesetzte Website Schadcode aus. Auch hier ist zurzeit unbekannt, in welchem Umfang Angreifer an der Schwachstelle ansetzen.

Die öffentlich bekannte Lücke (CVE-2026-33825 „hoch“) im Virenscanner Defender könnte als Nächstes im Portfolio von Angreifern landen. Ist das der Fall, könnten sie sich auf einem nicht näher beschriebenen Weg höhere Nutzerrechte verschaffen, warnen die Entwickler in einem Beitrag. Es könnte sich der Beschreibung nach um die „BlueHammer“ genannte Rechteausweitungslücke handeln. Das ursprünglich öffentliche GitHub-Repository mit dem Exploit-Code hat Microsoft nun offenbar mit einem Login-Schutz versehen, ein weiteres Indiz dafür.

Microsoft stuft mehrere Lücken als „kritisch“ ein. Darunter fallen etwa Schadcode-Lücken in Office (CVE-2026-32190) und Remote Desktop Client (CVE-2026-32157). Weiterhin können Angreifer verschiedene Windows-Komponenten wie TCP/IP attackieren. Ebenfalls verwundbar sind unter anderem Active Directory, Azure und .NET Framework.

Um künftige Attacken über Remote Desktop (RDP) zu erschweren, haben die Entwickler mit den April-Updates eine RDP-Härtung veröffentlicht. Nach der Installation erscheint nun beim Öffnen von RDP-Dateien vor dem Herstellen einer Verbindung eine Warnmeldung.

Admins sollten sicherstellen, dass die Updatefunktion von Windows aktiv ist und die aktuellen Sicherheitspatches installiert sind. Wer Windows 10 im erweiterten Support nutzt, bekommt diesen Monat auch Sicherheitsupdates. Weitere Informationen zu den in diesem Monat geschlossenen Lücken listet Microsoft im Security Update Guide auf.

Weiterlesen nach der Anzeige


(des)



Source link

Beliebt

Die mobile Version verlassen