Microsoft Patch Tuesday Mai: 120 CVEs, 29 kritische RCEs

Microsoft Patch Tuesday Mai: 120 CVEs, 29 kritische RCEs

Der Mai-Patchday bei Microsoft ist da – und bringt ein umfangreiches Sicherheitsupdate mit sich. Insgesamt werden 120 Sicherheitslücken geschlossen, darunter 29 als kritisch eingestufte Remote-Code-Execution-Schwachstellen. Besonders erfreulich: Erstmals seit Juni 2024 gibt es keine Zero-Day-Lücken, die bereits aktiv ausgenutzt werden.

Übersicht der geschlossenen Schwachstellen

Schwachstellen-Typ Anzahl
Elevation of Privilege 61
Remote Code Execution (RCE) 31
Information Disclosure 14
Spoofing 13
Security Feature Bypass 6
Denial of Service 8

Quellen: BleepingComputer, CybersecurityNews

Kritische Updates im Detail

Besonders riskant: Netlogon und DNS

Zwei der schwerwiegendsten Lücken befinden sich in zentralen Windows-Komponenten:

CVE-2026-41089 – Windows Netlogon RCE

  • CVSS-Score: 9.8 (kritisch)
  • Angreifer können über speziell präparierte Netzwerkpakete Code auf Domänencontrollern ausführen
  • Einschätzung: „Exploitation Less Likely“ (laut Microsoft)

CVE-2026-41096 – Windows DNS Client RCE

  • Kritische Schwachstelle im DNS-Client
  • Potenzielle Code-Ausführung über manipulierte DNS-Antworten
  • Besonders relevant für Unternehmensnetzwerke

Microsoft Office und Word unter Beschuss

Mehrere kritische RCE-Lücken betreffen Microsoft Office und Word:

  • CVE-2026-40361, CVE-2026-40364, CVE-2026-40366, CVE-2026-40367
  • CVSS-Score: 8.4 (kritisch)
  • Angriff über präparierte Dokumente möglich
  • Besonders gefährlich: Die Vorschau-Ansicht (Preview Pane) ist ein Angriffsvektor

Diese Lücken sind besonders riskant für Unternehmen, die regelmäßig Dokumente von externen Quellen erhalten.

Weitere kritische Schwachstellen

  • CVE-2026-42898 – Microsoft Dynamics 365 On-Premises RCE
  • CVE-2026-40403 – Windows Graphics Component RCE
  • CVE-2026-35421 – Windows GDI RCE
  • CVE-2026-32161 – Windows Native WiFi Miniport Driver RCE
  • CVE-2026-41103 – Microsoft SSO Plugin für Jira & Confluence Elevation of Privilege (CVSS 9.1)

Wichtige Updates (Severity: Important)

Neben den kritischen Lücken gibt es zahlreiche weitere wichtige Patches:

Windows-Kernel und Treiber

Mehrere Elevation-of-Privilege-Lücken im Windows-Kernel (CVE-2026-33841, CVE-2026-35420, CVE-2026-40369) ermöglichen lokalen Angreifern die Erhöhung ihrer Rechte bis hin zu SYSTEM-Berechtigungen.

Azure und Cloud-Dienste

  • Azure Monitor Agent
  • Azure Logic Apps
  • Azure Connected Machine Agent
  • Azure Machine Learning

Entwicklertools

  • Visual Studio Code: Mehrere Schwachstellen (CVE-2026-41610 bis CVE-2026-41613)
  • .NET und ASP.NET Core
  • GitHub Copilot Integration

KI-Integrationen

Mit dem Ausbau von Copilot in Microsoft 365 werden auch hier Sicherheitslücken geschlossen – darunter Spoofing- und Information-Disclosure-Schwachstellen in M365 Copilot für Desktop und Android.

Handlungsempfehlungen

Priorität 1 – Sofort patchen:

  1. Windows DNS Client (CVE-2026-41096)
  2. Windows Netlogon (CVE-2026-41089)
  3. Microsoft Office/Word RCEs
  4. Microsoft Dynamics 365 On-Premises
  5. Windows GDI und Graphics-Komponenten

Priorität 2 – Kurzfristig:

  • Visual Studio Code Updates
  • Azure-Dienste
  • Windows Kernel-Updates

Zusätzliche Maßnahmen:

  • Office-Nutzer: Deaktivieren Sie die Vorschau-Ansicht für E-Mail-Anhänge temporär, bis Updates installiert sind
  • Netzwerkadministratoren: Überwachen Sie DNS-Traffic auf Anomalien
  • Domänenadministratoren: Testen Sie Netlogon-Updates zuerst in einer Testumgebung

Quellen und weiterführende Informationen 📚

Fazit

Der Mai-Patchday 2026 ist umfangreich, aber erfreulich ohne aktive Zero-Day-Ausnutzung. Dennoch sollten Unternehmen die Updates nicht aufschieben – besonders die kritischen RCE-Lücken in Netlogon, DNS und Office stellen erhebliche Risiken dar.

Die breite Palette an betroffenen Produkten – von Windows-Kernel über Office bis hin zu Azure-Cloud-Diensten und KI-Integrationen – zeigt, wie komplex die IT-Sicherheitslage geworden ist. Eine systematische Patch-Strategie mit klarer Priorisierung ist unerlässlich.

Empfehlung: Starten Sie mit den Netzwerk-exponierten Systemen und arbeiten Sie sich zu internen Workstations vor. Testen Sie kritische Updates wie Netlogon und DNS in einer Testumgebung, bevor Sie sie produktiv einspielen.


Hinweis zur Aktualität ⚠️
Dieser Beitrag basiert auf dem Patch Tuesday Mai 2026. Für aktuellste Informationen empfehlen wir die direkte Konsultation der Microsoft Security Update Guide.

Kommentar abschicken