Da Philippe Hirzel auch diese Woche unabkömmlich ist, hat Abisek Rajeetharan mit Unterstützung von Beniamino Varlese die Analyse übernommen und präsentiert Ihnen die wichtigsten Fakten.
Erwähnenswerte Schwachstelle
CVE-2026-41096 - Windows DNS Client Remote Code Execution Vulnerability
Dieser Patch behebt einen heap-basierten Pufferüberlauf im DNS-Client, der durch eine bösartige DNS-Antwort ausgelöst wird. Es ist weder eine Authentifizierung noch eine Benutzerinteraktion erforderlich.
CVE-2026-40363 / CVE-2026-40358 - Microsoft Office Remote Code Execution Vulnerability
Wie jeden Monat hat es diverse Sicherheitslücken in Microsoft Office Programmen. Bei diesen Sicherheitslücken reicht es bereits aus, im Datei-Explorer die Vorschau der Datei anzuschauen, ohne die Applikation selbst zu öffnen. Wie immer empfehlen wir, diese Dateivorschau zu deaktivieren.
CVE-2026-41089 - Windows Netlogon Remote Code Execution Vulnerability
Diese Schwachstelle verursacht einen stapelbasierten Pufferüberlauf, der es einem nicht authentifizierten Angreifer aus der Ferne ermöglicht, durch das Senden einer speziell gestalten Netzwerkanfrage auf einem Domänencontroller auszuführen.
Kritische Schwachstellen
Neben den erwähnten Schwachstellen gibt es noch folgende, kritische Schwachstellen.
CVE-2026-35435 - Azure AI Foundry Elevation of Privilege Vulnerability
CVE-2026-35428 - Azure Cloud Shell Spoofing Vulnerability
CVE-2026-42826 - Azure DevOps Information Disclosure Vulnerability
CVE-2026-32207 - Azure Machine Learning Notebook Spoofing Vulnerability
CVE-2026-33109 - Azure Managed Instance for Apache Cassandra Remote Code Execution Vulnerability
CVE-2026-33844 - Azure Managed Instance for Apache Cassandra Remote Code Execution Vulnerability
CVE-2026-41105 - Azure Monitor Action Group Notification System Elevation of Privilege Vulnerability
CVE-2026-33111 - Copilot Chat (Microsoft Edge) Information Disclosure Vulnerability
CVE-2026-26129 - M365 Copilot Information Disclosure Vulnerability
CVE-2026-26164 - M365 Copilot Information Disclosure Vulnerability
CVE-2026-33821 - Microsoft Dynamics 365 Customer Insights Elevation of Privilege Vulnerability
CVE-2026-42898 - Microsoft Dynamics 365 On-Premises Remote Code Execution Vulnerability
CVE-2026-40379 - Microsoft Enterprise Security Token Service (ESTS) Spoofing Vulnerability
CVE-2026-40363 - Microsoft Office Remote Code Execution Vulnerability
CVE-2026-40358 - Microsoft Office Remote Code Execution Vulnerability
CVE-2026-34327 - Microsoft Partner Center Spoofing Vulnerability
CVE-2026-40365 - Microsoft SharePoint Server Remote Code Execution Vulnerability
CVE-2026-41103 - Microsoft SSO Plugin for Jira & Confluence Elevation of Privilege Vulnerability
CVE-2026-33823 - Microsoft Team Events Portal Information Disclosure Vulnerability
CVE-2026-40364 - Microsoft Word Remote Code Execution Vulnerability
CVE-2026-40366 - Microsoft Word Remote Code Execution Vulnerability
CVE-2026-40361 - Microsoft Word Remote Code Execution Vulnerability
CVE-2026-40367 - Microsoft Word Remote Code Execution Vulnerability
CVE-2026-42831 - Office for Android Remote Code Execution Vulnerability
CVE-2026-41096 - Windows DNS Client Remote Code Execution Vulnerability
CVE-2026-35421 - Windows GDI Remote Code Execution Vulnerability
CVE-2026-40403 - Windows Graphics Component Remote Code Execution Vulnerability
CVE-2026-40402 - Windows Hyper-V Elevation of Privilege Vulnerability
CVE-2026-32161 - Windows Native WiFi Miniport Driver Remote Code Execution Vulnerability
CVE-2026-41089 - Windows Netlogon Remote Code Execution Vulnerability
Einschätzung von first frame networkers ag
Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen, aber keine die einen besonderen Eingriff oder ein Vorziehen eines Patches erfordern.
Weitere Informationen zum Microsoft Patch Tuesday
Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.
Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:
- Zero Day Initiative – The May 2026 Security Update Review
- Microsoft Patch Tuesday May 2026 – SANS Internet Storm Center
Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@firstframe.net.