Arbeitest du mit Microsoft SharePoint? Dann halte dich fest. Microsoft hat im April-Patch-Tuesday 164 CVEs geflickt – und mittendrin ein Zero-Day, der JETZT gerade aktiv ausgenutzt wird.
SCHOCK: Zero-Day CVE-2026-32201 – Angreifer werden zum ECHTEN User!
Die Luecke heisst CVE-2026-32201 und ist eine Spoofing-Luecke in SharePoint Server. Was bedeutet das? Ein Angreifer kann sich als ein anderer Nutzer ausgeben – zum Beispiel als dein Chef, dein Admin oder dein CFO.
Die Folge? Dokumente werden weitergeleitet. Freigaben werden aufgehoben. Mails im Namen anderer verschickt. Im schlimmsten Fall: ein kompletter Datenabfluss, den niemand sofort bemerkt.
164 Luecken auf einen Schlag – ZWEI Zero-Days dabei!
Das ist ein XXL-Patch-Tuesday. Microsoft meldet:
- 164 CVEs insgesamt gepatcht
- 8 Critical-Luecken
- 1 aktiv ausgenutzter Zero-Day (CVE-2026-32201)
- 1 offengelegter Zero-Day
Noch brisanter:
- CVE-2026-33827 – Remote Code Execution in Windows TCP/IP (CVSS 8.1). Unauthentifiziert! Ein Angreifer aus dem Netz braucht keine Anmeldedaten.
- CVE-2026-32157 – Remote-Desktop-Client-Luecke (CVSS 8.8). Use-after-Free. Klingt harmlos, ist es nicht.
- CVE-2026-33826 – Active Directory Remote Code Execution (CVSS 8.0). Dein ganzes AD kann fallen.
GEFAHR: Bist du eigentlich BETROFFEN?
Kurze Fragerunde:
- Betreibst du SharePoint Server on-premises?
- Sind Windows-Domaincontroller mit April-Patches noch NICHT versorgt?
- Gibt es in deinem Netz ungepatchte Remote-Desktop-Clients?
Drei mal Ja? Dann sind deine Laden-Tueren gerade weit offen.
So schließt du die Luecken in WENIGEN Stunden!
Der Patch-Tuesday-Plan:
- Windows-Updates JETZT verteilen: Nutze WSUS, Intune oder
Install-WindowsUpdate. Nicht auf "nächste Wartung" verschieben. - SharePoint-Server priorisieren: Die Spoofing-Luecke wird bereits ausgenutzt. Nimm den Server notfalls kurz offline und patche JETZT.
- Domaincontroller reboote: Die AD-Luecke ist kritisch. Rolling Reboot, aber schnell.
- Remote-Desktop-Clients aktualisieren: Auch die Client-Seite, nicht nur Server.
EXTRA-TIPP: Monitoring scharf stellen!
Nach dem Patch ist vor der Forensik. Check deine SharePoint-Logs auf untypische User-Logins und Dateizugriffe von IPs, die keinem Mitarbeiter gehoeren. Ein Spoofing-Angreifer hinterlaesst oft Spuren.
Setze auf dem Fileserver File Access Auditing ein. Das läuft nativ in Windows und schreibt jede Datei-Aktion ins Security-Log.
UNGLAUBLICH: 8 CRITICAL-Luecken in EINEM Monat!
April ist der dickste Patch-Tuesday des Jahres – bisher. Oracle hat zeitgleich 241 CVEs rausgehauen. Fortinet und Cisco ebenfalls. Der Wind ist rau.
Warum? Weil Angreifer immer besser werden. KI-Tools scannen automatisiert nach Zero-Days. Und bei kritischer Unternehmenssoftware wie SharePoint lohnt sich jeder Aufwand.
FAZIT: Patchen statt Panik!
164 Luecken klingen nach Weltuntergang. Sind sie nicht – wenn du HANDELST. Microsoft hat alles geliefert. Du musst es nur einspielen.
Deine To-Do-Liste:
- Alle Windows-Server und -Clients patchen
- SharePoint-Server zuerst
- Logs der letzten 10 Tage prüfen
- Für nächstes Mal: automatische Patch-Verteilung einrichten
Bleib wachsam. Der nächste Zero-Day kommt bestimmt.