Microsoft Patch Tuesday Mai: 120 CVEs, 29 kritische RCEs
Der Mai-Patchday bei Microsoft ist da – und bringt ein umfangreiches Sicherheitsupdate mit sich. Insgesamt werden 120 Sicherheitslücken geschlossen, darunter 29 als kritisch eingestufte Remote-Code-Execution-Schwachstellen. Besonders erfreulich: Erstmals seit Juni 2024 gibt es keine Zero-Day-Lücken, die bereits aktiv ausgenutzt werden.
Übersicht der geschlossenen Schwachstellen
| Schwachstellen-Typ | Anzahl |
|---|---|
| Elevation of Privilege | 61 |
| Remote Code Execution (RCE) | 31 |
| Information Disclosure | 14 |
| Spoofing | 13 |
| Security Feature Bypass | 6 |
| Denial of Service | 8 |
Quellen: BleepingComputer, CybersecurityNews
Kritische Updates im Detail
Besonders riskant: Netlogon und DNS
Zwei der schwerwiegendsten Lücken befinden sich in zentralen Windows-Komponenten:
CVE-2026-41089 – Windows Netlogon RCE
- CVSS-Score: 9.8 (kritisch)
- Angreifer können über speziell präparierte Netzwerkpakete Code auf Domänencontrollern ausführen
- Einschätzung: „Exploitation Less Likely“ (laut Microsoft)
CVE-2026-41096 – Windows DNS Client RCE
- Kritische Schwachstelle im DNS-Client
- Potenzielle Code-Ausführung über manipulierte DNS-Antworten
- Besonders relevant für Unternehmensnetzwerke
Microsoft Office und Word unter Beschuss
Mehrere kritische RCE-Lücken betreffen Microsoft Office und Word:
- CVE-2026-40361, CVE-2026-40364, CVE-2026-40366, CVE-2026-40367
- CVSS-Score: 8.4 (kritisch)
- Angriff über präparierte Dokumente möglich
- Besonders gefährlich: Die Vorschau-Ansicht (Preview Pane) ist ein Angriffsvektor
Diese Lücken sind besonders riskant für Unternehmen, die regelmäßig Dokumente von externen Quellen erhalten.
Weitere kritische Schwachstellen
- CVE-2026-42898 – Microsoft Dynamics 365 On-Premises RCE
- CVE-2026-40403 – Windows Graphics Component RCE
- CVE-2026-35421 – Windows GDI RCE
- CVE-2026-32161 – Windows Native WiFi Miniport Driver RCE
- CVE-2026-41103 – Microsoft SSO Plugin für Jira & Confluence Elevation of Privilege (CVSS 9.1)
Wichtige Updates (Severity: Important)
Neben den kritischen Lücken gibt es zahlreiche weitere wichtige Patches:
Windows-Kernel und Treiber
Mehrere Elevation-of-Privilege-Lücken im Windows-Kernel (CVE-2026-33841, CVE-2026-35420, CVE-2026-40369) ermöglichen lokalen Angreifern die Erhöhung ihrer Rechte bis hin zu SYSTEM-Berechtigungen.
Azure und Cloud-Dienste
- Azure Monitor Agent
- Azure Logic Apps
- Azure Connected Machine Agent
- Azure Machine Learning
Entwicklertools
- Visual Studio Code: Mehrere Schwachstellen (CVE-2026-41610 bis CVE-2026-41613)
- .NET und ASP.NET Core
- GitHub Copilot Integration
KI-Integrationen
Mit dem Ausbau von Copilot in Microsoft 365 werden auch hier Sicherheitslücken geschlossen – darunter Spoofing- und Information-Disclosure-Schwachstellen in M365 Copilot für Desktop und Android.
Handlungsempfehlungen
Priorität 1 – Sofort patchen:
- Windows DNS Client (CVE-2026-41096)
- Windows Netlogon (CVE-2026-41089)
- Microsoft Office/Word RCEs
- Microsoft Dynamics 365 On-Premises
- Windows GDI und Graphics-Komponenten
Priorität 2 – Kurzfristig:
- Visual Studio Code Updates
- Azure-Dienste
- Windows Kernel-Updates
Zusätzliche Maßnahmen:
- Office-Nutzer: Deaktivieren Sie die Vorschau-Ansicht für E-Mail-Anhänge temporär, bis Updates installiert sind
- Netzwerkadministratoren: Überwachen Sie DNS-Traffic auf Anomalien
- Domänenadministratoren: Testen Sie Netlogon-Updates zuerst in einer Testumgebung
Quellen und weiterführende Informationen 📚
- BleepingComputer – Microsoft May 2026 Patch Tuesday
- CybersecurityNews – Microsoft Patch Tuesday May 2026
- Tenable – Microsoft’s May 2026 Patch Tuesday Analysis
- Microsoft Security Update Guide
Fazit
Der Mai-Patchday 2026 ist umfangreich, aber erfreulich ohne aktive Zero-Day-Ausnutzung. Dennoch sollten Unternehmen die Updates nicht aufschieben – besonders die kritischen RCE-Lücken in Netlogon, DNS und Office stellen erhebliche Risiken dar.
Die breite Palette an betroffenen Produkten – von Windows-Kernel über Office bis hin zu Azure-Cloud-Diensten und KI-Integrationen – zeigt, wie komplex die IT-Sicherheitslage geworden ist. Eine systematische Patch-Strategie mit klarer Priorisierung ist unerlässlich.
Empfehlung: Starten Sie mit den Netzwerk-exponierten Systemen und arbeiten Sie sich zu internen Workstations vor. Testen Sie kritische Updates wie Netlogon und DNS in einer Testumgebung, bevor Sie sie produktiv einspielen.
Hinweis zur Aktualität ⚠️
Dieser Beitrag basiert auf dem Patch Tuesday Mai 2026. Für aktuellste Informationen empfehlen wir die direkte Konsultation der Microsoft Security Update Guide.

Kommentar abschicken