Da Philippe Hirzel aktuell seinen wohlverdienten Urlaub geniesst, hat Abisek Rajeetharan die Analyse übernommen und präsentiert Ihnen die wichtigsten Fakten.
Aktiv Ausgenutzte Schwachstelle
CVE-2026-32201 - Microsoft SharePoint Server Spoofing Vulnerability
Diese Schwachstelle wird ausgenutzt, indem ein nicht autorisierter Angreifer über ein Netzwerk speziell manipulierte Eingaben an Microsoft Office SharePoint sendet, die aufgrund unzureichender Eingabevalidierung nicht korrekt geprüft werden. Dadurch kann der Angreifer Spoofing-Angriffe durchführen und Informationen einzusehen sowie Daten unbemerkt zu verändern. Eine Einschränkung der Verfügbarkeit der betroffenen Ressource ist jedoch nicht möglich.
CVE-2026-5281 - Chromium: CVE-2026-5281 Use after free in Dawn
Use-after-free in der Dawn-Komponente in Google Chrome vor Version 146.0.7680.178 ermöglichte es einem entfernten Angreifer, der bereits den Renderer-Prozess kompromittiert hatte, durch eine speziell präparierte HTML-Seite beliebigen Code auszuführen.
Erwähnenswerte Schwachstelle
CVE-2026-32190 - Microsoft Office Remote Code Execution Vulnerability
Wie jeden Monat hat es diverse Sicherheitslücken in Microsoft Office Programmen. Bei diesen Sicherheitslücken reicht es bereits aus, im Datei-Explorer die Vorschau der Datei anzuschauen, ohne die Applikation selbst zu öffnen. Wie immer empfehlen wir, diese Dateivorschau zu deaktivieren.
Kritische Schwachstellen
Neben den erwähnten Schwachstellen gibt es noch folgende, kritische Schwachstellen.
CVE-2026-23666 - .NET Framework Denial of Service Vulnerability
CVE-2026-32190 - Microsoft Office Remote Code Execution Vulnerability
CVE-2026-33114 - Microsoft Word Remote Code Execution Vulnerability
CVE-2026-33115 - Microsoft Word Remote Code Execution Vulnerability
CVE-2026-32157 - Remote Desktop Client Remote Code Execution Vulnerability
CVE-2026-33826 - Windows Active Directory Remote Code Execution Vulnerability
CVE-2026-33824 - Windows Internet Key Exchange (IKE) Service Extensions Remote Code Execution Vulnerability
CVE-2026-33827 - Windows TCP/IP Remote Code Execution Vulnerability
Einschätzung von first frame networkers ag
Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine die einen besonderen Eingriff oder ein Vorziehen eines Patches erfordern.
Weitere Informationen zum Microsoft Patch Tuesday
Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.
Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:
- Zero Day Initiative — The April 2026 Security Update Review
- Microsoft Patch Tuesday April 2026 – SANS Internet Storm Center
Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@firstframe.net.