2026-1453: Microsoft Windows: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2026-04-15 17:11)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Microsoft
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann mehrere Schwachstellen ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Microsoft stuft diesen Monat vier Schwachstellen in Remote Desktop Client (CVE-2026-32157), Windows Active Directory (CVE-2026-33826), Windows Internet Key Exchange (IKE) Service Extensions (CVE-2026-33824) und Windows TCP/IP (CVE-2026-33827) als 'kritisch' ein.
Hierbei verdient die Schwachstelle CVE-2026-33824 in Windows Internet Key Exchange (IKE) Service Extensions laut einer Meldung vom BSI besondere Aufmerksamkeit. Die Schwachstelle ist zwar nicht öffentlich bekannt, da aber dieser Dienst für Windows VPN-Server genutzt wird und die Ausführung beliebigen Programmcodes ermöglicht, sollten Updates schnellstmöglich eingespielt werden.
Der Hersteller adressiert mit dem Sicherheitsupdate im April 2026 Schwachstellen in den Windows-Komponenten Active Directory, Applocker Filter Driver, Connected User Experiences and Telemetry Service, Desktop Window Manager, HTTP.sys, Microsoft Brokering File System, Microsoft Cryptographic Services, Microsoft Local Security Authority Subsystem Service, Microsoft Management Console, Package Catalog, PowerShell, Remote Access Management service/API (RPC server), Remote Desktop, Remote Desktop Client, Remote Desktop Licensing Service, Remote Procedure Call, UEFI Secure Boot, Universal Plug and Play, Web Account Manager, Win32k, Windows Active Directory, Windows Admin Center, Windows Advanced Rasterization Platform, Windows Ancillary Function Driver for WinSock, Windows Biometric Service, Windows BitLocker, Windows Boot Manager, Windows Client Side Caching driver, Windows Cloud Files Mini Filter Driver, Windows COM, Windows Common Log File System Driver, Windows COM Server, Windows Container Isolation FS Filter Driver, Windows Encrypted File System (EFS), Windows Function Discovery Service, Windows GDI, Windows Graphics Component, Windows Hello, Windows Hyper-V, Windows Installer, Windows Internet Key Exchange (IKE) Service Extensions, Windows Kerberos, Windows Kernel, Windows Kernel Memory, Windows Local Security Authority Subsystem Service (LSASS) , Windows LUA File Virtualization Filter Driver, Windows Management Services, Windows OLE, Windows Print Spooler, Windows Projected File System, Windows Push Notifications, Windows Recovery Environment, Windows Redirected Drive Buffering System, Windows Search Service, Windows Secure Boot, Windows Sensor Data Service, Windows Server Update Service (WSUS), Windows Shell, Windows Simple Search and Discovery Protocol (SSDP) Service, Windows Snipping Tool, Windows Speech Brokered Api, Windows Storage Spaces Controller, Windows TCP/IP, Windows TDI Translation Driver, Windows UPnP Device Host, Windows USB Printing Stack, Windows User Interface Core, Windows Virtualization-Based Security (VBS), Windows WalletService, Windows WFP NDIS Lightweight Filter Driver und Windows Win32k. Diese können im Microsoft Security Update Guide über die Kategorien 'Windows' und 'ESU' identifiziert werden.
Zusätzlich informiert Microsoft mit einer Aktualisierung des Security Advisory ADV990001 über die neuesten Servicing Stack Updates (SSU) für die unterschiedlichen Betriebssysteme und -versionen und weist darauf hin, dass diese unbedingt installiert werden müssen.
Schwachstellen:
CVE-2026-0390
Schwachstelle in UEFI Secure Boot ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-20806
Schwachstelle in Windows COM Server ermöglicht Ausspähen von InformationenCVE-2026-20928
Schwachstelle in Windows Recovery Environment ermöglicht Ausspähen von InformationenCVE-2026-20930
Schwachstelle in Windows Management Services ermöglicht PrivilegieneskalationCVE-2026-23670
Schwachstelle in Windows Virtualization-Based Security (VBS) ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-25184
Schwachstelle in Applocker Filter Driver (applockerfltr.sys) ermöglicht PrivilegieneskalationCVE-2026-25250
Schwachstelle in Windows Secure Boot ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-26151
Schwachstelle in Remote Desktop ermöglicht Darstellen falscher InformationenCVE-2026-26152
Schwachstelle in Microsoft Cryptographic Services ermöglicht PrivilegieneskalationCVE-2026-26153
Schwachstelle in Windows Encrypted File System (EFS) ermöglicht PrivilegieneskalationCVE-2026-26154
Schwachstelle in Windows Server Update Service (WSUS) ermöglicht Denial-of-Service-AngriffCVE-2026-26155
Schwachstelle in Microsoft Local Security Authority Subsystem Service ermöglicht Ausspähen von InformationenCVE-2026-26156
Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-26159 CVE-2026-26160
Schwachstellen in Remote Desktop Licensing Service ermöglichen PrivilegieneskalationCVE-2026-26161
Schwachstelle in Windows Sensor Data Service ermöglicht PrivilegieneskalationCVE-2026-26162
Schwachstelle in Windows OLE ermöglicht PrivilegieneskalationCVE-2026-26163
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2026-26165
Schwachstelle in Windows Shell ermöglicht PrivilegieneskalationCVE-2026-26166
Schwachstelle in Windows Shell ermöglicht PrivilegieneskalationCVE-2026-26167
Schwachstelle in Windows Push Notifications ermöglicht PrivilegieneskalationCVE-2026-26168
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-26169
Schwachstelle in Windows Kernel Memory ermöglicht Ausspähen von InformationenCVE-2026-26170
Schwachstelle in PowerShell ermöglicht PrivilegieneskalationCVE-2026-26172 CVE-2026-32158 CVE-2026-32159
Schwachstellen in Windows Push Notifications ermöglichen PrivilegieneskalationCVE-2026-26173
Schwachstelle in Windows Ancillary Function Driver for WinSock ermöglicht PrivilegieneskalationCVE-2026-26174
Schwachstelle in Windows Server Update Service (WSUS) ermöglicht PrivilegieneskalationCVE-2026-26175
Schwachstelle in Windows Boot Manager ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-26176
Schwachstelle in Windows Client Side Caching driver (csc.sys) ermöglicht PrivilegieneskalationCVE-2026-26177 CVE-2026-26182 CVE-2026-27922 CVE-2026-32073 CVE-2026-33099 CVE-2026-33100
Schwachstellen in Windows Ancillary Function Driver for WinSock ermöglichen PrivilegieneskalationCVE-2026-26178
Schwachstelle in Windows Advanced Rasterization Platform ermöglicht PrivilegieneskalationCVE-2026-26179
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2026-26180
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2026-26181
Schwachstelle in Microsoft Brokering File System ermöglicht PrivilegieneskalationCVE-2026-26183
Schwachstelle in Remote Access Management service/API (RPC server) ermöglicht PrivilegieneskalationCVE-2026-26184
Schwachstelle in Windows Projected File System ermöglicht PrivilegieneskalationCVE-2026-27906
Schwachstelle in Windows Hello ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-27907
Schwachstelle in Windows Storage Spaces Controller ermöglicht PrivilegieneskalationCVE-2026-27908
Schwachstelle in Windows TDI Translation Driver (tdx.sys) ermöglicht PrivilegieneskalationCVE-2026-27909
Schwachstelle in Windows Search Service ermöglicht PrivilegieneskalationCVE-2026-27910
Schwachstelle in Windows Installer ermöglicht PrivilegieneskalationCVE-2026-27911 CVE-2026-32163 CVE-2026-32165
Schwachstellen in Windows User Interface Core ermöglichen PrivilegieneskalationCVE-2026-27912
Schwachstelle in Windows Kerberos ermöglicht PrivilegieneskalationCVE-2026-27913
Schwachstelle in Windows BitLocker ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-27914
Schwachstelle in Microsoft Management Console ermöglicht PrivilegieneskalationCVE-2026-27915 CVE-2026-27916
Schwachstellen in Windows UPnP Device Host ermöglichen PrivilegieneskalationCVE-2026-27917
Schwachstelle in Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) ermöglicht PrivilegieneskalationCVE-2026-27918
Schwachstelle in Windows Shell ermöglicht PrivilegieneskalationCVE-2026-27919 CVE-2026-27920 CVE-2026-32077
Schwachstellen in Windows UPnP Device Host ermöglichen PrivilegieneskalationCVE-2026-27921
Schwachstelle in Windows TDI Translation Driver (tdx.sys) ermöglicht PrivilegieneskalationCVE-2026-27923 CVE-2026-27924 CVE-2026-32152 CVE-2026-32154 CVE-2026-32155
Schwachstellen in Desktop Window Manager ermöglichen PrivilegieneskalationCVE-2026-27925
Schwachstelle in Windows UPnP Device Host ermöglicht Ausspähen von InformationenCVE-2026-27926
Schwachstelle in Windows Cloud Files Mini Filter Driver ermöglicht PrivilegieneskalationCVE-2026-27927
Schwachstelle in Windows Projected File System ermöglicht PrivilegieneskalationCVE-2026-27928
Schwachstelle in Windows Hello ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-27929
Schwachstelle in Windows LUA File Virtualization Filter Driver ermöglicht PrivilegieneskalationCVE-2026-27930 CVE-2026-27931
Schwachstellen in Windows GDI ermöglichen Ausspähen von InformationenCVE-2026-32068 CVE-2026-32082 CVE-2026-32083
Schwachstellen in Windows Simple Search and Discovery Protocol (SSDP) Service ermöglichen PrivilegieneskalationCVE-2026-32069 CVE-2026-32074
Schwachstellen in Windows Projected File System ermöglichen PrivilegieneskalationCVE-2026-32070
Schwachstelle in Windows Common Log File System Driver ermöglicht PrivilegieneskalationCVE-2026-32071
Schwachstelle in Windows Local Security Authority Subsystem Service (LSASS) ermöglicht Denial-of-Service-AngriffCVE-2026-32072
Schwachstelle in Active Directory ermöglicht Darstellen falscher InformationenCVE-2026-32075
Schwachstelle in Windows UPnP Device Host ermöglicht PrivilegieneskalationCVE-2026-32076
Schwachstelle in Windows Storage Spaces Controller ermöglicht PrivilegieneskalationCVE-2026-32078
Schwachstelle in Windows Projected File System ermöglicht PrivilegieneskalationCVE-2026-32079
Schwachstelle in Web Account Manager ermöglicht Ausspähen von InformationenCVE-2026-32080
Schwachstelle in Windows WalletService ermöglicht PrivilegieneskalationCVE-2026-32081
Schwachstelle in Package Catalog ermöglicht Ausspähen von InformationenCVE-2026-32084
Schwachstelle in Windows Print Spooler ermöglicht Ausspähen von InformationenCVE-2026-32085
Schwachstelle in Remote Procedure Call ermöglicht Ausspähen von InformationenCVE-2026-32086 CVE-2026-32150
Schwachstellen in Windows Function Discovery Service (fdwsd.dll) ermöglichen PrivilegieneskalationCVE-2026-32087
Schwachstelle in Windows Function Discovery Service (fdwsd.dll) ermöglicht PrivilegieneskalationCVE-2026-32088
Schwachstelle in Windows Biometric Service ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-32089 CVE-2026-32090
Schwachstellen in Windows Speech Brokered Api ermöglichen PrivilegieneskalationCVE-2026-32091
Schwachstelle in Microsoft Brokering File System ermöglicht PrivilegieneskalationCVE-2026-32093
Schwachstelle in Windows Function Discovery Service (fdwsd.dll) ermöglicht PrivilegieneskalationCVE-2026-32149
Schwachstelle in Windows Hyper-V ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-32151
Schwachstelle in Windows Shell ermöglicht Ausspähen von InformationenCVE-2026-32156
Schwachstelle in Windows UPnP Device Host ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-32157
Schwachstelle in Remote Desktop Client ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-32160
Schwachstelle in Windows Push Notifications ermöglicht PrivilegieneskalationCVE-2026-32162
Schwachstelle in Windows COM ermöglicht PrivilegieneskalationCVE-2026-32164
Schwachstelle in Windows User Interface Core ermöglicht PrivilegieneskalationCVE-2026-32181
Schwachstelle in Connected User Experiences and Telemetry Service ermöglicht Denial-of-Service-AngriffCVE-2026-32183
Schwachstelle in Windows Snipping Tool ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-32195
Schwachstelle in Windows Kernel ermöglicht PrivilegieneskalationCVE-2026-32196
Schwachstelle in Windows Admin Center ermöglicht Darstellen falscher InformationenCVE-2026-32202
Schwachstelle in Windows Shell ermöglicht Ausspähen von InformationenCVE-2026-32212
Schwachstelle in Universal Plug and Play (upnp.dll) ermöglicht Ausspähen von InformationenCVE-2026-32214
Schwachstelle in Universal Plug and Play (upnp.dll) ermöglicht Ausspähen von InformationenCVE-2026-32215
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2026-32216
Schwachstelle in Windows Redirected Drive Buffering System ermöglicht Denial-of-Service-AngriffCVE-2026-32217
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2026-32218
Schwachstelle in Windows Kernel ermöglicht Ausspähen von InformationenCVE-2026-32219
Schwachstelle in Microsoft Brokering File System ermöglicht PrivilegieneskalationCVE-2026-32220
Schwachstelle in UEFI Secure Boot ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-32221
Schwachstelle in Windows Graphics Component ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-32222
Schwachstelle in Windows Win32k ermöglicht PrivilegieneskalationCVE-2026-32223
Schwachstelle in Windows USB Printing Stack (usbprint.sys) ermöglicht PrivilegieneskalationCVE-2026-32224
Schwachstelle in Windows Server Update Service (WSUS) ermöglicht PrivilegieneskalationCVE-2026-32225
Schwachstelle in Windows Shell ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-33096
Schwachstelle in HTTP.sys ermöglicht Denial-of-Service-AngriffCVE-2026-33098
Schwachstelle in Windows Container Isolation FS Filter Driver ermöglicht PrivilegieneskalationCVE-2026-33101
Schwachstelle in Windows Print Spooler ermöglicht PrivilegieneskalationCVE-2026-33104
Schwachstelle in Win32k ermöglicht PrivilegieneskalationCVE-2026-33824
Schwachstelle in Windows Internet Key Exchange (IKE) Service Extensions ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-33826
Schwachstelle in Windows Active Directory ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-33827
Schwachstelle in Windows TCP/IP ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-33829
Schwachstelle in Windows Snipping Tool ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.