#Netzwerk & Sicherheit · 2 Min. Lesezeit · Tim Rinkel

ALARM! SharePoint-Zero-Day macht Angreifer zum BOSS – 164 CVEs im Patch Tuesday!

ALARM! SharePoint-Zero-Day macht Angreifer zum BOSS – 164 CVEs im Patch Tuesday!

Arbeitest du mit Microsoft SharePoint? Dann halte dich fest. Microsoft hat im April-Patch-Tuesday 164 CVEs geflickt – und mittendrin ein Zero-Day, der JETZT gerade aktiv ausgenutzt wird.

SCHOCK: Zero-Day CVE-2026-32201 – Angreifer werden zum ECHTEN User!

Die Luecke heisst CVE-2026-32201 und ist eine Spoofing-Luecke in SharePoint Server. Was bedeutet das? Ein Angreifer kann sich als ein anderer Nutzer ausgeben – zum Beispiel als dein Chef, dein Admin oder dein CFO.

Die Folge? Dokumente werden weitergeleitet. Freigaben werden aufgehoben. Mails im Namen anderer verschickt. Im schlimmsten Fall: ein kompletter Datenabfluss, den niemand sofort bemerkt.

164 Luecken auf einen Schlag – ZWEI Zero-Days dabei!

Das ist ein XXL-Patch-Tuesday. Microsoft meldet:

  • 164 CVEs insgesamt gepatcht
  • 8 Critical-Luecken
  • 1 aktiv ausgenutzter Zero-Day (CVE-2026-32201)
  • 1 offengelegter Zero-Day

Noch brisanter:

  • CVE-2026-33827 – Remote Code Execution in Windows TCP/IP (CVSS 8.1). Unauthentifiziert! Ein Angreifer aus dem Netz braucht keine Anmeldedaten.
  • CVE-2026-32157 – Remote-Desktop-Client-Luecke (CVSS 8.8). Use-after-Free. Klingt harmlos, ist es nicht.
  • CVE-2026-33826 – Active Directory Remote Code Execution (CVSS 8.0). Dein ganzes AD kann fallen.

GEFAHR: Bist du eigentlich BETROFFEN?

Kurze Fragerunde:

  • Betreibst du SharePoint Server on-premises?
  • Sind Windows-Domaincontroller mit April-Patches noch NICHT versorgt?
  • Gibt es in deinem Netz ungepatchte Remote-Desktop-Clients?

Drei mal Ja? Dann sind deine Laden-Tueren gerade weit offen.

So schließt du die Luecken in WENIGEN Stunden!

Der Patch-Tuesday-Plan:

  1. Windows-Updates JETZT verteilen: Nutze WSUS, Intune oder Install-WindowsUpdate. Nicht auf "nächste Wartung" verschieben.
  2. SharePoint-Server priorisieren: Die Spoofing-Luecke wird bereits ausgenutzt. Nimm den Server notfalls kurz offline und patche JETZT.
  3. Domaincontroller reboote: Die AD-Luecke ist kritisch. Rolling Reboot, aber schnell.
  4. Remote-Desktop-Clients aktualisieren: Auch die Client-Seite, nicht nur Server.

EXTRA-TIPP: Monitoring scharf stellen!

Nach dem Patch ist vor der Forensik. Check deine SharePoint-Logs auf untypische User-Logins und Dateizugriffe von IPs, die keinem Mitarbeiter gehoeren. Ein Spoofing-Angreifer hinterlaesst oft Spuren.

Setze auf dem Fileserver File Access Auditing ein. Das läuft nativ in Windows und schreibt jede Datei-Aktion ins Security-Log.

UNGLAUBLICH: 8 CRITICAL-Luecken in EINEM Monat!

April ist der dickste Patch-Tuesday des Jahres – bisher. Oracle hat zeitgleich 241 CVEs rausgehauen. Fortinet und Cisco ebenfalls. Der Wind ist rau.

Warum? Weil Angreifer immer besser werden. KI-Tools scannen automatisiert nach Zero-Days. Und bei kritischer Unternehmenssoftware wie SharePoint lohnt sich jeder Aufwand.

FAZIT: Patchen statt Panik!

164 Luecken klingen nach Weltuntergang. Sind sie nicht – wenn du HANDELST. Microsoft hat alles geliefert. Du musst es nur einspielen.

Deine To-Do-Liste:

  • Alle Windows-Server und -Clients patchen
  • SharePoint-Server zuerst
  • Logs der letzten 10 Tage prüfen
  • Für nächstes Mal: automatische Patch-Verteilung einrichten

Bleib wachsam. Der nächste Zero-Day kommt bestimmt.

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert