News

Philippe's monthly Report: Microsoft Patch Tuesday Mai 2026

Im Mai 2026 wurden insgesamt 138 Schwachstellen behoben, von denen 30 als kritisch eingestuft wurden. Die hohe Anzahl kritischer Schwachstellen ist vermutlich darauf zurückzuführen, dass in wenigen Tagen die Pwn2Own Berlin stattfindet. In diesem Zeitraum ist es üblich, dass Hersteller möglichst viele Sicherheitslücken vorab schliessen.

Da Philippe Hirzel auch diese Woche unabkömmlich ist, hat Abisek Rajeetharan mit Unterstützung von Beniamino Varlese die Analyse übernommen und präsentiert Ihnen die wichtigsten Fakten.

Erwähnenswerte Schwachstelle 

CVE-2026-41096 - Windows DNS Client Remote Code Execution Vulnerability 
Dieser Patch behebt einen heap-basierten Pufferüberlauf im DNS-Client, der durch eine bösartige DNS-Antwort ausgelöst wird. Es ist weder eine Authentifizierung noch eine Benutzerinteraktion erforderlich.

CVE-2026-40363 / CVE-2026-40358  - Microsoft Office Remote Code Execution Vulnerability 
Wie jeden Monat hat es diverse Sicherheitslücken in Microsoft Office Programmen. Bei diesen Sicherheitslücken reicht es bereits aus, im Datei-Explorer die Vorschau der Datei anzuschauen, ohne die Applikation selbst zu öffnen. Wie immer empfehlen wir, diese Dateivorschau zu deaktivieren.

CVE-2026-41089 - Windows Netlogon Remote Code Execution Vulnerability 
Diese Schwachstelle verursacht einen stapelbasierten Pufferüberlauf, der es einem nicht authentifizierten Angreifer aus der Ferne ermöglicht, durch das Senden einer speziell gestalten Netzwerkanfrage auf einem Domänencontroller auszuführen. 

Kritische Schwachstellen 

Neben den erwähnten Schwachstellen gibt es noch folgende, kritische Schwachstellen.

CVE-2026-35435  - Azure AI Foundry Elevation of Privilege Vulnerability

CVE-2026-35428  - Azure Cloud Shell Spoofing Vulnerability

CVE-2026-42826  - Azure DevOps Information Disclosure Vulnerability

CVE-2026-32207  - Azure Machine Learning Notebook Spoofing Vulnerability

CVE-2026-33109  - Azure Managed Instance for Apache Cassandra Remote Code Execution Vulnerability

CVE-2026-33844  - Azure Managed Instance for Apache Cassandra Remote Code Execution Vulnerability

CVE-2026-41105  - Azure Monitor Action Group Notification System Elevation of Privilege Vulnerability

CVE-2026-33111  - Copilot Chat (Microsoft Edge) Information Disclosure Vulnerability

CVE-2026-26129  - M365 Copilot Information Disclosure Vulnerability

CVE-2026-26164  - M365 Copilot Information Disclosure Vulnerability

CVE-2026-33821  - Microsoft Dynamics 365 Customer Insights Elevation of Privilege Vulnerability

CVE-2026-42898  - Microsoft Dynamics 365 On-Premises Remote Code Execution Vulnerability

CVE-2026-40379  - Microsoft Enterprise Security Token Service (ESTS) Spoofing Vulnerability

CVE-2026-40363  - Microsoft Office Remote Code Execution Vulnerability

CVE-2026-40358  - Microsoft Office Remote Code Execution Vulnerability

CVE-2026-34327  - Microsoft Partner Center Spoofing Vulnerability

CVE-2026-40365  - Microsoft SharePoint Server Remote Code Execution Vulnerability

CVE-2026-41103  - Microsoft SSO Plugin for Jira & Confluence Elevation of Privilege Vulnerability

CVE-2026-33823  - Microsoft Team Events Portal Information Disclosure Vulnerability

CVE-2026-40364  - Microsoft Word Remote Code Execution Vulnerability

CVE-2026-40366  - Microsoft Word Remote Code Execution Vulnerability

CVE-2026-40361  - Microsoft Word Remote Code Execution Vulnerability

CVE-2026-40367  - Microsoft Word Remote Code Execution Vulnerability

CVE-2026-42831  - Office for Android Remote Code Execution Vulnerability

CVE-2026-41096  - Windows DNS Client Remote Code Execution Vulnerability

CVE-2026-35421  - Windows GDI Remote Code Execution Vulnerability

CVE-2026-40403  - Windows Graphics Component Remote Code Execution Vulnerability

CVE-2026-40402  - Windows Hyper-V Elevation of Privilege Vulnerability

CVE-2026-32161  - Windows Native WiFi Miniport Driver Remote Code Execution Vulnerability

CVE-2026-41089  - Windows Netlogon Remote Code Execution Vulnerability

Einschätzung von first frame networkers ag 

Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine die einen besonderen Eingriff oder ein Vorziehen eines Patches erfordern.

Weitere Informationen zum Microsoft Patch Tuesday 

Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.  

Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:  

Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@STOP-SPAM.firstframe.net

Akzeptieren

Wir verwenden Cookies auf unserer Webseite.
Über die Browsereinstellungen können Sie Ihre Cookie-Präferenzen einstellen.
Weitere Details erfahren Sie in unserer Datenschutzerklärung.

nach oben