DFN-CERT

Advisory-Archiv

2026-1453: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2026-04-15 17:11)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann mehrere Schwachstellen ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und Sicherheitsvorkehrungen zu umgehen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Microsoft stuft diesen Monat vier Schwachstellen in Remote Desktop Client (CVE-2026-32157), Windows Active Directory (CVE-2026-33826), Windows Internet Key Exchange (IKE) Service Extensions (CVE-2026-33824) und Windows TCP/IP (CVE-2026-33827) als 'kritisch' ein.

Hierbei verdient die Schwachstelle CVE-2026-33824 in Windows Internet Key Exchange (IKE) Service Extensions laut einer Meldung vom BSI besondere Aufmerksamkeit. Die Schwachstelle ist zwar nicht öffentlich bekannt, da aber dieser Dienst für Windows VPN-Server genutzt wird und die Ausführung beliebigen Programmcodes ermöglicht, sollten Updates schnellstmöglich eingespielt werden.

Der Hersteller adressiert mit dem Sicherheitsupdate im April 2026 Schwachstellen in den Windows-Komponenten Active Directory, Applocker Filter Driver, Connected User Experiences and Telemetry Service, Desktop Window Manager, HTTP.sys, Microsoft Brokering File System, Microsoft Cryptographic Services, Microsoft Local Security Authority Subsystem Service, Microsoft Management Console, Package Catalog, PowerShell, Remote Access Management service/API (RPC server), Remote Desktop, Remote Desktop Client, Remote Desktop Licensing Service, Remote Procedure Call, UEFI Secure Boot, Universal Plug and Play, Web Account Manager, Win32k, Windows Active Directory, Windows Admin Center, Windows Advanced Rasterization Platform, Windows Ancillary Function Driver for WinSock, Windows Biometric Service, Windows BitLocker, Windows Boot Manager, Windows Client Side Caching driver, Windows Cloud Files Mini Filter Driver, Windows COM, Windows Common Log File System Driver, Windows COM Server, Windows Container Isolation FS Filter Driver, Windows Encrypted File System (EFS), Windows Function Discovery Service, Windows GDI, Windows Graphics Component, Windows Hello, Windows Hyper-V, Windows Installer, Windows Internet Key Exchange (IKE) Service Extensions, Windows Kerberos, Windows Kernel, Windows Kernel Memory, Windows Local Security Authority Subsystem Service (LSASS) , Windows LUA File Virtualization Filter Driver, Windows Management Services, Windows OLE, Windows Print Spooler, Windows Projected File System, Windows Push Notifications, Windows Recovery Environment, Windows Redirected Drive Buffering System, Windows Search Service, Windows Secure Boot, Windows Sensor Data Service, Windows Server Update Service (WSUS), Windows Shell, Windows Simple Search and Discovery Protocol (SSDP) Service, Windows Snipping Tool, Windows Speech Brokered Api, Windows Storage Spaces Controller, Windows TCP/IP, Windows TDI Translation Driver, Windows UPnP Device Host, Windows USB Printing Stack, Windows User Interface Core, Windows Virtualization-Based Security (VBS), Windows WalletService, Windows WFP NDIS Lightweight Filter Driver und Windows Win32k. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.

Zusätzlich informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.

Schwachstellen:

CVE-2026-0390

Schwachstelle in UEFI Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-20806

Schwachstelle in Windows COM Server ermöglicht Ausspähen von Informationen

CVE-2026-20928

Schwachstelle in Windows Recovery Environment ermöglicht Ausspähen von Informationen

CVE-2026-20930

Schwachstelle in Windows Management Services ermöglicht Privilegieneskalation

CVE-2026-23670

Schwachstelle in Windows Virtualization-Based Security (VBS) ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-25184

Schwachstelle in Applocker Filter Driver (applockerfltr.sys) ermöglicht Privilegieneskalation

CVE-2026-25250

Schwachstelle in Windows Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-26151

Schwachstelle in Remote Desktop ermöglicht Darstellen falscher Informationen

CVE-2026-26152

Schwachstelle in Microsoft Cryptographic Services ermöglicht Privilegieneskalation

CVE-2026-26153

Schwachstelle in Windows Encrypted File System (EFS) ermöglicht Privilegieneskalation

CVE-2026-26154

Schwachstelle in Windows Server Update Service (WSUS) ermöglicht Denial-of-Service-Angriff

CVE-2026-26155

Schwachstelle in Microsoft Local Security Authority Subsystem Service ermöglicht Ausspähen von Informationen

CVE-2026-26156

Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-26159 CVE-2026-26160

Schwachstellen in Remote Desktop Licensing Service ermöglichen Privilegieneskalation

CVE-2026-26161

Schwachstelle in Windows Sensor Data Service ermöglicht Privilegieneskalation

CVE-2026-26162

Schwachstelle in Windows OLE ermöglicht Privilegieneskalation

CVE-2026-26163

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2026-26165

Schwachstelle in Windows Shell ermöglicht Privilegieneskalation

CVE-2026-26166

Schwachstelle in Windows Shell ermöglicht Privilegieneskalation

CVE-2026-26167

Schwachstelle in Windows Push Notifications ermöglicht Privilegieneskalation

CVE-2026-26168

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-26169

Schwachstelle in Windows Kernel Memory ermöglicht Ausspähen von Informationen

CVE-2026-26170

Schwachstelle in PowerShell ermöglicht Privilegieneskalation

CVE-2026-26172 CVE-2026-32158 CVE-2026-32159

Schwachstellen in Windows Push Notifications ermöglichen Privilegieneskalation

CVE-2026-26173

Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht Privilegieneskalation

CVE-2026-26174

Schwachstelle in Windows Server Update Service (WSUS) ermöglicht Privilegieneskalation

CVE-2026-26175

Schwachstelle in Windows Boot Manager ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-26176

Schwachstelle in Windows Client Side Caching driver (csc.sys) ermöglicht Privilegieneskalation

CVE-2026-26177 CVE-2026-26182 CVE-2026-27922 CVE-2026-32073 CVE-2026-33099 CVE-2026-33100

Schwachstellen in Windows Ancillary Function Driver for WinSock ermöglichen Privilegieneskalation

CVE-2026-26178

Schwachstelle in Windows Advanced Rasterization Platform ermöglicht Privilegieneskalation

CVE-2026-26179

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2026-26180

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2026-26181

Schwachstelle in Microsoft Brokering File System ermöglicht Privilegieneskalation

CVE-2026-26183

Schwachstelle in Remote Access Management service/API (RPC server) ermöglicht Privilegieneskalation

CVE-2026-26184

Schwachstelle in Windows Projected File System ermöglicht Privilegieneskalation

CVE-2026-27906

Schwachstelle in Windows Hello ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-27907

Schwachstelle in Windows Storage Spaces Controller ermöglicht Privilegieneskalation

CVE-2026-27908

Schwachstelle in Windows TDI Translation Driver (tdx.sys) ermöglicht Privilegieneskalation

CVE-2026-27909

Schwachstelle in Windows Search Service ermöglicht Privilegieneskalation

CVE-2026-27910

Schwachstelle in Windows Installer ermöglicht Privilegieneskalation

CVE-2026-27911 CVE-2026-32163 CVE-2026-32165

Schwachstellen in Windows User Interface Core ermöglichen Privilegieneskalation

CVE-2026-27912

Schwachstelle in Windows Kerberos ermöglicht Privilegieneskalation

CVE-2026-27913

Schwachstelle in Windows BitLocker ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-27914

Schwachstelle in Microsoft Management Console ermöglicht Privilegieneskalation

CVE-2026-27915 CVE-2026-27916

Schwachstellen in Windows UPnP Device Host ermöglichen Privilegieneskalation

CVE-2026-27917

Schwachstelle in Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) ermöglicht Privilegieneskalation

CVE-2026-27918

Schwachstelle in Windows Shell ermöglicht Privilegieneskalation

CVE-2026-27919 CVE-2026-27920 CVE-2026-32077

Schwachstellen in Windows UPnP Device Host ermöglichen Privilegieneskalation

CVE-2026-27921

Schwachstelle in Windows TDI Translation Driver (tdx.sys) ermöglicht Privilegieneskalation

CVE-2026-27923 CVE-2026-27924 CVE-2026-32152 CVE-2026-32154 CVE-2026-32155

Schwachstellen in Desktop Window Manager ermöglichen Privilegieneskalation

CVE-2026-27925

Schwachstelle in Windows UPnP Device Host ermöglicht Ausspähen von Informationen

CVE-2026-27926

Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht Privilegieneskalation

CVE-2026-27927

Schwachstelle in Windows Projected File System ermöglicht Privilegieneskalation

CVE-2026-27928

Schwachstelle in Windows Hello ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-27929

Schwachstelle in Windows LUA File Virtualization Filter Driver ermöglicht Privilegieneskalation

CVE-2026-27930 CVE-2026-27931

Schwachstellen in Windows GDI ermöglichen Ausspähen von Informationen

CVE-2026-32068 CVE-2026-32082 CVE-2026-32083

Schwachstellen in Windows Simple Search and Discovery Protocol (SSDP) Service ermöglichen Privilegieneskalation

CVE-2026-32069 CVE-2026-32074

Schwachstellen in Windows Projected File System ermöglichen Privilegieneskalation

CVE-2026-32070

Schwachstelle in Windows Common Log File System Driver ermöglicht Privilegieneskalation

CVE-2026-32071

Schwachstelle in Windows Local Security Authority Subsystem Service (LSASS) ermöglicht Denial-of-Service-Angriff

CVE-2026-32072

Schwachstelle in Active Directory ermöglicht Darstellen falscher Informationen

CVE-2026-32075

Schwachstelle in Windows UPnP Device Host ermöglicht Privilegieneskalation

CVE-2026-32076

Schwachstelle in Windows Storage Spaces Controller ermöglicht Privilegieneskalation

CVE-2026-32078

Schwachstelle in Windows Projected File System ermöglicht Privilegieneskalation

CVE-2026-32079

Schwachstelle in Web Account Manager ermöglicht Ausspähen von Informationen

CVE-2026-32080

Schwachstelle in Windows WalletService ermöglicht Privilegieneskalation

CVE-2026-32081

Schwachstelle in Package Catalog ermöglicht Ausspähen von Informationen

CVE-2026-32084

Schwachstelle in Windows Print Spooler ermöglicht Ausspähen von Informationen

CVE-2026-32085

Schwachstelle in Remote Procedure Call ermöglicht Ausspähen von Informationen

CVE-2026-32086 CVE-2026-32150

Schwachstellen in Windows Function Discovery Service (fdwsd.dll) ermöglichen Privilegieneskalation

CVE-2026-32087

Schwachstelle in Windows Function Discovery Service (fdwsd.dll) ermöglicht Privilegieneskalation

CVE-2026-32088

Schwachstelle in Windows Biometric Service ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-32089 CVE-2026-32090

Schwachstellen in Windows Speech Brokered Api ermöglichen Privilegieneskalation

CVE-2026-32091

Schwachstelle in Microsoft Brokering File System ermöglicht Privilegieneskalation

CVE-2026-32093

Schwachstelle in Windows Function Discovery Service (fdwsd.dll) ermöglicht Privilegieneskalation

CVE-2026-32149

Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-32151

Schwachstelle in Windows Shell ermöglicht Ausspähen von Informationen

CVE-2026-32156

Schwachstelle in Windows UPnP Device Host ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-32157

Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-32160

Schwachstelle in Windows Push Notifications ermöglicht Privilegieneskalation

CVE-2026-32162

Schwachstelle in Windows COM ermöglicht Privilegieneskalation

CVE-2026-32164

Schwachstelle in Windows User Interface Core ermöglicht Privilegieneskalation

CVE-2026-32181

Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht Denial-of-Service-Angriff

CVE-2026-32183

Schwachstelle in Windows Snipping Tool ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-32195

Schwachstelle in Windows Kernel ermöglicht Privilegieneskalation

CVE-2026-32196

Schwachstelle in Windows Admin Center ermöglicht Darstellen falscher Informationen

CVE-2026-32202

Schwachstelle in Windows Shell ermöglicht Ausspähen von Informationen

CVE-2026-32212

Schwachstelle in Universal Plug and Play (upnp.dll) ermöglicht Ausspähen von Informationen

CVE-2026-32214

Schwachstelle in Universal Plug and Play (upnp.dll) ermöglicht Ausspähen von Informationen

CVE-2026-32215

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2026-32216

Schwachstelle in Windows Redirected Drive Buffering System ermöglicht Denial-of-Service-Angriff

CVE-2026-32217

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2026-32218

Schwachstelle in Windows Kernel ermöglicht Ausspähen von Informationen

CVE-2026-32219

Schwachstelle in Microsoft Brokering File System ermöglicht Privilegieneskalation

CVE-2026-32220

Schwachstelle in UEFI Secure Boot ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-32221

Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-32222

Schwachstelle in Windows Win32k ermöglicht Privilegieneskalation

CVE-2026-32223

Schwachstelle in Windows USB Printing Stack (usbprint.sys) ermöglicht Privilegieneskalation

CVE-2026-32224

Schwachstelle in Windows Server Update Service (WSUS) ermöglicht Privilegieneskalation

CVE-2026-32225

Schwachstelle in Windows Shell ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2026-33096

Schwachstelle in HTTP.sys ermöglicht Denial-of-Service-Angriff

CVE-2026-33098

Schwachstelle in Windows Container Isolation FS Filter Driver ermöglicht Privilegieneskalation

CVE-2026-33101

Schwachstelle in Windows Print Spooler ermöglicht Privilegieneskalation

CVE-2026-33104

Schwachstelle in Win32k ermöglicht Privilegieneskalation

CVE-2026-33824

Schwachstelle in Windows Internet Key Exchange (IKE) Service Extensions ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-33826

Schwachstelle in Windows Active Directory ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-33827

Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen Programmcodes

CVE-2026-33829

Schwachstelle in Windows Snipping Tool ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.