Sicherheits-Warnungen
Aktive CVEs und Advisories für Microsoft-Produkte. Redaktionell eingeordnet, mit Handlungsempfehlung und direktem Link zu MSRC.
April 2026
Sa 18. Apr. KRITISCH CVE-2026-31415 · CVSS 9.8 RCE in Exchange Server — aktiv ausgenutzt
Nicht-authentifizierte Remote Code Execution in der ECP-Komponente. Patch ist verfügbar, Ausnutzung wird seit 2 Tagen beobachtet. On-Prem-Exchange sofort aktualisieren.
- KB5049812 (Exchange 2019) / KB5049813 (Exchange 2022) sofort einspielen.
- IIS-Logs auf verdächtige /ecp/-Zugriffe der letzten 7 Tage prüfen.
Falls Patch nicht sofort möglich: ECP-Endpoint extern über Reverse-Proxy sperren.
Mi 15. Apr. HOCH CVE-2026-29001 · CVSS 7.8 Privilege Escalation im Print Spooler
Lokale Rechteausweitung via manipulierter Druckerjobs. Patch vorhanden, keine aktive Ausnutzung bekannt, aber niedrige Komplexität.
- Aktuellen Cumulative Update-Ring einspielen (Mai-Patches).
Di 14. Apr. MITTEL CVE-2026-28870 · CVSS 5.4 SharePoint On-Prem: Cross-Site-Scripting via Listen
Gespeicherter XSS in SharePoint-Listen-Ansichten. Angreifer mit Edit-Rechten kann JavaScript im Kontext anderer Nutzer ausführen.
- Security-Rollup April 2026 einspielen.
- Custom Listen-Webparts auf HTML-Injection prüfen.
Mi 08. Apr. KRITISCH CVE-2026-27123 · CVSS 9.1 Azure Monitor: SSRF in Log-Ingestion-API
Server-Side Request Forgery im Log-Ingestion-Endpoint. Fix wurde serverseitig ausgerollt, keine Kundenaktion erforderlich.
- Keine Aktion nötig — Fix wurde in allen Regionen ausgerollt.
1 Quelle
Do 02. Apr. HOCH CVE-2026-26540 · CVSS 8.1 Outlook: Formatstring-Bug bei RTF-Vorschau
Speicherverletzung in der RTF-Vorschau des Preview-Pane. Zero-Click-Auslösung möglich, wenn Absender vertrauenswürdig konfiguriert ist.
- Current Channel auf April-2026-Build aktualisieren.
- Bis Rollout: Preview-Pane für nicht-verifizierte Absender deaktivieren.
März 2026
Fr 27. März MITTEL CVE-2026-24810 · CVSS 6.2 Intune: Richtlinien-Umgehung via modifiziertes Geräteprofil
Geräte mit manipuliertem Enrollment-Profil konnten Compliance-Policies umgehen. Serverseitig geschlossen.
- Compliance-Status der verwalteten Geräte nach Rollout erneut evaluieren.