Microsoft, Kritische

Microsoft: Kritische Sicherheitslücken in Windows Server 2019 gepatcht

15.03.2026 - 00:00:21 | boerse-global.de

Das März-Update von Microsoft schließt über 80 Schwachstellen, darunter kritische Sicherheitslücken für Remote-Code-Ausführung und bekannte Zero-Day-Bedrohungen in Windows Server 2019.

Microsoft: Kritische Sicherheitslücken in Windows Server 2019 gepatcht - Foto: über boerse-global.de
Microsoft: Kritische Sicherheitslücken in Windows Server 2019 gepatcht - Foto: über boerse-global.de

Microsoft hat mit seinen monatlichen Sicherheitsupdates über 80 Schwachstellen geschlossen – für Unternehmen sind vor allem kritische Lücken in Windows Server 2019 brisant. Das Update vom 10. März adressiert mehrere akute Bedrohungen, darunter Remote-Code-Ausführung und bereits bekannte Zero-Day-Lücken. Systemadministratoren müssen nun schnell handeln, um ihre Server-Infrastruktur zu schützen.

Anzeige

Angesichts der rasanten Zunahme kritischer Sicherheitslücken stehen Unternehmen heute unter enormem Druck, ihre IT-Infrastruktur proaktiv zu schützen. Dieser kostenlose Experten-Report enthüllt effektive Strategien, wie sich mittelständische Betriebe ohne Budget-Explosion gegen Cyberkriminelle wappnen können. Effektive Strategien gegen Cyberkriminelle entdecken

Dringende Gefahr durch Netzwerk-Schwachstellen

Im Fokus steht das kumulative Update KB5078752 für Windows Server 2019. Besonders kritisch ist die Schwachstelle CVE-2026-26111 im Windows Routing- und Remotezugriffsdienst. Dieser Dienst verwaltet VPN- und DFÜ-Verbindungen. Ein Angreifer könnte diese Lücke nutzen, um sich ohne vorherige Authentifizierung Zugang zum Unternehmensnetzwerk zu verschaffen. Solche netzwerkseitigen Schwachstellen gelten als höchstes Risiko für die IT-Infrastruktur.

Ebenfalls gepatcht wurde CVE-2026-24292, eine sogenannte Use-After-Free-Schwachstelle im Connected Devices Platform Service. Mit einer niedrigen Bewertung von 7,8 ermöglicht sie es Angreifern mit lokalen Basisrechten, volle Systemkontrolle zu erlangen. Solche Rechteausweitungslücken werden oft mit Phishing-Angriffen kombiniert, um Sicherheitsbarrieren zu umgehen.

Angriffe auf den Systemkern und Grafik-Komponenten

Die Updates beheben auch tiefgreifende Probleme im Windows-Kernel und in Grafikverarbeitungskomponenten. Schwachstellen wie CVE-2026-26132 und CVE-2026-24289 ermöglichen Rechteausweitungsangriffe auf Kernel-Ebene. Erfolgreich ausgenutzt, könnten Angreifer so Benutzermode-Beschränkungen umgehen, Sicherheitssoftware deaktivieren und dauerhafte Hintertüren einrichten.

Zudem wurde CVE-2026-25190 geschlossen, eine Schwachstelle in der Windows Graphics Device Interface (GDI). Auch sie hat den Schweregrad 7,8 und betrifft alle Installationen. Angreifer könnten einen lokalen Prozess dazu bringen, eine schädliche Datei anstelle der legitimen Grafik-Komponente zu laden. Obwohl Microsoft zum Zeitpunkt der Veröffentlichung keine aktive Ausnutzung meldete, hatten große Cybersecurity-Firmen innerhalb von Stunden Erkennungssignaturen integriert.

Zero-Day-Bedrohungen für Server-Anwendungen

Neben den Betriebssystem-Patches sind auch Updates für darauf laufende Unternehmensanwendungen entscheidend. Microsoft bestätigte zwei öffentlich bekannte Zero-Day-Schwachstellen. CVE-2026-21262 ist eine Rechteausweitungslücke in Microsoft SQL Server mit dem hohen Schweregrad 8,8. CVE-2026-26127 kann zu Denial-of-Service-Zuständen in der .NET-Laufzeitumgebung führen.

Cybersicherheitsexperten betonen: Obwohl diese Zero-Days nicht direkt das Betriebssystem angreifen, gefährden sie massiv die darauf laufenden Anwendungen. Ein Angreifer, der die SQL-Server-Schwachstelle ausnutzt, könnte administrative Datenbankrechte erlangen – mit potenziell verheerenden Folgen wie Datenabfluss. IT-Administratoren müssen daher nicht nur das Betriebssystem, sondern auch SQL Server und .NET-Frameworks aktualisieren.

Handlungsempfehlungen für Unternehmen

Das Update KB5078752 ist über die üblichen Kanäle wie Windows Update und den Microsoft Update-Katalog verfügbar. Die Installation sollte vorrangig für Server erfolgen, die den Routing- und Remotezugriffsdienst nutzen oder Dienste dem öffentlichen Internet aussetzen.

Für Unternehmen, die Patches nicht sofort einspielen können, empfehlen Sicherheitsfirmen strenge Zwischenmaßnahmen. Dazu gehören:
* Einschränkung des lokalen Zugriffs für Nicht-Administratoren
* Deaktivierung nicht benötigter Dienste wie des Connected Devices Platform Service
* Engmaschige Überwachung der Systemprotokolle auf verdächtige Aktivitäten
* Einsatz moderner Endpoint Detection and Response-Tools (EDR)

Anzeige

Da die IT-Sicherheit oft durch personelle Engpässe gefährdet ist, suchen viele Verantwortliche nach effizienten Lösungen zur Stärkung der Abwehr. Erfahren Sie in diesem kostenlosen Leitfaden, wie Sie Ihr Unternehmen mit einfachen Maßnahmen proaktiv schützen, ohne teure neue Mitarbeiter einstellen zu müssen. Kostenlosen Leitfaden zur IT-Sicherheit anfordern

Kontext: KI beschleunigt die Schwachstellenjagd

Der März-Patchday spiegelt einen branchenweiten Trend wider: Die Geschwindigkeit, mit der Schwachstellen entdeckt werden, nimmt zu. Berichte deuten darauf hin, dass KI-gestützte Agenten aktiv kritische Lücken in komplexen Betriebssystemen finden – ohne Zugriff auf den Quellcode. Diese automatisierte Entdeckung beschleunigt die Meldung von Schwachstellen, bedeutet aber auch, dass Angreifer bald ähnliche Technologien für die Suche nach Zero-Day-Lücken nutzen könnten.

Die Zeit zum Handeln wird knapper. Nur Tage vor dem Patchday veröffentlichten Forscher einen funktionierenden Exploit für eine andere Schwachstelle in Windows Server 2019. Der schnelle Übergang von der Patch-Veröffentlichung zur öffentlichen Verfügbarkeit von Exploits zeigt: Das Zeitfenster, in dem alte Systeme sicher sind, schrumpft stetig. Unternehmen mit Legacy-Systemen wie Windows Server 2019 benötigen daher ein besonders aggressives Schwachstellen-Management.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 68681536 |