Direkt zum Hauptinhalt
Splashtop
AnmeldenGratis testen
+49 (711) 340 67876AnmeldenGratis testen
January 2026 Patch Tuesday

Patch Tuesday im Januar 2026: 112 Schwachstellen, 1 Zero-Day

6 Minuten Lesezeit
Aktualisiert
Splashtop – Erste Schritte
Erstklassig bewertete Lösungen für Fernzugriff, Fernsupport und Endpunktverwaltung.
Kostenlos testen

Patch Tuesday im Januar 2026 liefert Sicherheitsupdates für 112 Microsoft-CVEs sowie 3 neu veröffentlichte Nicht-Microsoft-CVEs. Die Veröffentlichung dieses Monats behebt eine Vielzahl von Problemen, die von Windows-Kernkomponenten, Fernzugriff-Diensten, Dateisystemen bis hin zu Office-Produktivitätssuiten reichen.

Zu den Korrekturen dieses Monats gehört eine Schwachstelle, die bestätigt wurde, aktiv ausgenutzt zu werden: ein Fehler im Desktop-Fenstersystem im Desktop Window Manager (CVE-2026-20805). Darüber hinaus werden mehrere Schwachstellen mit "Exploitation More Likely" bewertet, was auf ein erhöhtes Risiko hinweist und eine zügige Behebung erforderlich macht.

Obwohl in diesem Monat keine Schwachstellen den seltenen CVSS 9.0+ „Kritisch“-Tag erreichen, veranschaulichen mehrere schwerwiegende und ausnutzungsbereite Mängel das episodische Risiko, das entstehen kann, wenn Kern-OS-Komponenten und Treiber mit gängigen Angreifertechniken wie Privilegieneskalation und lokaler Codeausführung zusammentreffen.

Microsoft Patch-Übersicht

Das Update-Zyklus dieses Monats ist beträchtlich groß, mit 112 Microsoft CVEs, die eine breite Palette von Windows-Plattformkomponenten und -diensten abdecken. Wichtige Fokusbereiche umfassen:

  • Windows-Kern- und Kernelkomponenten, einschließlich des Kernels selbst, zusätzlicher Treiber, WinSock, Win32K, NTFS, CLFS und DWM.

  • Dateisystem und Speicher, einschließlich NTFS- und CLFS-Treibern, die grundlegend für die Systemintegrität sind und häufig von Exploit-Ketten ins Visier genommen werden.

  • Fernzugriff und Konnektivitätsdienste, einschließlich Routing und Fernzugriff Service (RRAS).

  • Microsoft Office und Produktivitätskomponenten, insbesondere SharePoint und Excel/Word-Dokumentenbearbeitung.

  • Server- und Tooling-Komponenten, einschließlich SQL Server, WSUS und Windows-Bereitstellungsdienste.

Die Vielfalt der betroffenen Komponenten, von den Kernbetriebssystemtreibern bis zu benutzerorientierten Anwendungen, unterstreicht die Notwendigkeit einer strukturierten Patch-Strategie, die sowohl das Risiko als auch die reale Ausnutzbarkeit berücksichtigt.

Zero-Day und Wahrscheinlichkeitsausnutzung von Schwachstellen

Aktiv Ausgenutzter Zero-Day

  • CVE-2026-20805 (Desktop Window Manager): Diese Schwachstelle wird nachweislich aktiv ausgenutzt. Es ermöglicht lokalen Angreifern, Berechtigungen über DWM, eine Kernkomponente der Windows-Grafik/Fensterverwaltung, zu eskalieren. Systeme, die grafische Shells ausführen oder multiuser Arbeitsplatzumgebungen hosten, sind besonders gefährdet.

Ausnutzung wahrscheinlicher

Zusätzlich zu dem bestätigten Zero-Day ist Microsoft zufolge bei mehreren anderen Schwachstellen die Ausnutzung „wahrscheinlicher“, was darauf hindeutet, dass Gegner häufig auf bestimmte Bedingungen abzielen:

  • CVE-2026-20816: Windows Installer

  • CVE-2026-20817: Windows-Fehlerberichterstattung

  • CVE-2026-20820: Windows Common Log File System (CLFS) Treiber

  • CVE-2026-20840: Windows NTFS

  • CVE-2026-20843: Windows Routing und Fernzugriff Dienst (RRAS)

  • CVE-2026-20860: Windows Ancillary Function Driver for WinSock

  • CVE-2026-20871: Desktop Window Manager

  • CVE-2026-20922: Windows NTFS

Diese Probleme haben in der Regel signifikante Basisbewertungen (7,8+), betreffen häufige Betriebssystemfunktionen und werden oft bei Aktionen nach einem Kompromiss wie seitlicher Bewegung oder Privilegienerweiterung ausgenutzt.

Hochrisiko-Schwachstellen (CVSS 8.8)

Auch wenn keine der CVEs dieses Monats über 9,0 bewertet wird, befinden sich mehrere Schwachstellen an der Spitze der Schweregradskala (CVSS 8,8) und betreffen weit verbreitete Dienste und Kollaborationsplattformen:

  • CVE-2026-20868: Windows RRAS (8.8)

  • CVE-2026-20947: Microsoft Office SharePoint (8.8)

  • CVE-2026-20963: Microsoft Office SharePoint (8.8)

Diese Probleme sind nicht nur von hoher Bedeutung, sondern betreffen auch Dienste mit breiter Nutzung in Unternehmen, was eine frühzeitige Priorisierung weiter rechtfertigt.

Leitfaden zur Priorisierung von Patches

Patch innerhalb von 72 Stunden

Konzentrieren Sie die erste Welle der Bereitstellung auf bestätigte Ausnutzung und hochriskante, wahrscheinlich ausnutzbare Schwachstellen:

  • CVE-2026-20805: Desktop Window Manager (aktiv ausgenutzt)

  • Ausnutzung wahrscheinlicher gesetzt

    • CVE-2026-20816 (Windows Installer)

    • CVE-2026-20817 (Windows Error Reporting)

    • CVE-2026-20820 (CLFS Driver)

    • CVE-2026-20840/20922 (Windows NTFS)

    • CVE-2026-20843 (RRAS)

    • CVE-2026-20860 (WinSock)

    • CVE-2026-20871 (DWM)

  • Schwachstellen mit hoher Schwere (CVSS 8.8)

    • CVE-2026-20868 (RRAS)

    • CVE-2026-20947/20963 (SharePoint)

Diese Updates betreffen Komponenten mit hohem Exploit-Potenzial oder häufiger Verwendung in Angriffsreihen und sollten sowohl auf Arbeitsstationen als auch auf Servern priorisiert werden.

Innerhalb von ein bis zwei Wochen patchen

Nach dem anfänglichen Dringlichkeitszeitraum umfasst das nächste Set von Patches, die bereitgestellt werden sollen, Dateisystem- und Treiberprobleme, Plattformdienste und Office-Schwachstellen, die in Kombination mit anderen Exploits zur Ausführung von Remotecode oder zur Rechteausweitung führen können:

  • Filesystem- & Treiber-EoPs (z.B. zusätzliche NTFS/CLFS-Varianten)

  • Windows-Plattform und UI-Komponenten (Installer, Shell, Datei-Explorer)

  • Office-Dokumentenbearbeitung (Word, Excel)

  • Serverrollen (SQL Server, WSUS, Windows Deployment Services)

Diese Patches sollten implementiert werden, sobald die kritische erste Welle validiert wurde.

Regelmäßiger Patch-Takt

Die verbleibenden Schwachstellen, die in der Regel eine geringere Schwere aufweisen oder als Ausbeutung unwahrscheinlich eingestuft werden, sollten in Ihre Standardwartungsfenster integriert werden:

  • Komponenten wie Hyper-V, SMB-Server-Varianten, Kerberos, NDIS und Legacy-Dienste

  • UI/UX-Komponenten wie WalletService, TWINUI und Fernunterstützung

  • Weniger schwerwiegende Office/SharePoint-Probleme mit geringerer Ausnutzungswahrscheinlichkeit

Wiederveröffentlichte Nicht-Microsoft CVEs

Microsoft hat außerdem drei Nicht-Microsoft-CVEs erneut veröffentlicht, die veraltete Modemtreiber und den auf Chromium basierenden Edge betreffen:

  • CVE-2023-31096: Agere Windows Modem Driver

  • CVE-2024-55414: Windows Motorola Soft Modem Driver

  • CVE-2026-0628: Microsoft Edge (Chromium-basiert)

Diese CVEs sollten für betroffene Umgebungen überprüft werden, haben jedoch im Allgemeinen eine niedrigere Priorität, es sei denn, sie sind noch vorhanden und ausnutzbar.

Wie Splashtop Autonomes Endpunktmanagement helfen kann

Der Patch Tuesday im Januar verdeutlicht, wie schnell sich das Risiko für Endpunkte erhöhen kann, wenn aktiv ausgenutzte und wahrscheinlich ausgenutzte Schwachstellen mit verzögerten Patch-Zyklen zusammentreffen. Splashtop AEM ist darauf ausgelegt, IT-Teams zu unterstützen, schneller, präziser und mit weniger manuellem Aufwand zu reagieren.

1. Schneller auf aktiv ausgenutzte Schwachstellen reagieren

Wenn Schwachstellen wie CVE-2026-20805 aktiv ausgenutzt werden, spielt die Zeit bis zur Behebung eine entscheidende Rolle.

Splashtop AEM ermöglicht:

  • Echtzeit-OS-Patching für Windows und macOS, wodurch die Expositionsfenster im Vergleich zu verzögerten Check-in-Modellen reduziert werden

  • Sofortige Behebung von Hochrisiko-Sicherheitslücken ohne auf geplante Wartungszyklen zu warten

  • Zentralisierte Sichtbarkeit darüber, welche Endpunkte nach Patch Tuesday weiterhin exponiert sind

Dies ermöglicht es den Teams, entschlossen zu handeln, wenn eine Ausnutzung bestätigt wird, anstatt sich auf die besten Zeitpläne für den Rollout zu verlassen.

2. Reduzieren Sie den manuellen Aufwand mit automatisierten, CVE-basierten Patches

Für Teams, die noch manuell patchen, wird die Menge und Ausnutzbarkeit im Januar schnell zu einem überwältigenden operativen Problem.

Splashtop AEM hilft durch:

  • Direkte Zuordnung von Schwachstellen zu CVE-Ebene Erkenntnisse, um die Priorisierung klarer zu machen

  • Automatisierung der Patch-Bereitstellung durch richtlinienbasierte Workflows

  • Sicherstellung einer konsistenten Behebung auf Arbeitsstationen und Servern ohne benutzerdefinierte Skripte

Dies verringert die Abhängigkeit von Tabellenkalkulationen, einmaligen Skripten und Patchen nach Feierabend.

3. Schließen Sie die Lücken, die Microsoft Intune hinterlässt

Während Microsoft Intune eine grundlegende Endpunktverwaltung bietet, zeigt Patch Tuesday oft seine Einschränkungen auf.

Splashtop AEM ergänzt Intune mit:

  • Patch-Ausführung in Echtzeit anstelle von verzögerten Update-Zyklen

  • Umfassendere Abdeckung der Patches von Drittanbieteranwendungen

  • Granulare Kontrolle über den Zeitpunkt der Behebung von hochriskanten Schwachstellen

Dies ist besonders wertvoll für Schwachstellen im Dateisystem, bei Treibern und Windows-Diensten, die Angreifer häufig nach dem ersten Zugriff ausnutzen.

4. Eine einfachere Alternative zu traditionellen RMMs

Für Teams, die ein RMM hauptsächlich für Patchmanagement und Sichtbarkeit verwenden, kann Komplexität die Reaktionszeit während risikoreicher Veröffentlichungszyklen verlangsamen.

Splashtop AEM bietet:

  • Eine leichtergewichtige Plattform, die auf Geschwindigkeit und Klarheit fokussiert ist

  • Eingebaute Dashboards, Inventarberichte und Skripting

  • Ring-basierte Bereitstellungen, um Patches vor einem umfassenden Rollout zu validieren

Dies hilft Teams, die Kontrolle zu behalten, ohne den Aufwand eines vollständigen RMM-Toolsets.

Abschließende Gedanken für IT-Teams

Patch Tuesday im Januar 2026 kombiniert bedeutsames Volumen mit erhöhtem Risiko. Eine aktiv ausgenutzte Schwachstelle, eine breite Palette von „Exploitation More Likely“-CVE und schwerwiegende Probleme in den Kern-Windows-Diensten verstärken eine vertraute Realität für IT-Teams. Verzögerte oder inkonsistente Patchings bieten Angreifern weiterhin die Möglichkeit, Privilegien auszuweiten, sich seitlich zu bewegen und die Kompromittierung zu vertiefen.

Die Anwendung eines strukturierten, risikobasierten Patch-Ansatzes hilft Teams, sich zuerst auf das Wesentliche zu konzentrieren, während die Stabilität in unterschiedlichen Umgebungen erhalten bleibt. Transparenz in Bezug auf exponierte Systeme, die Fähigkeit, schnell zu handeln, wenn eine Ausnutzung bestätigt wird, und Automatisierung, die den manuellen Aufwand verringert, sind jetzt unverzichtbar, nicht optional.

Wenn Sie die Reaktion Ihres Teams auf die Risiken des Patch Tuesday verbessern möchten, starten Sie eine kostenlose Testversion von Splashtop AEM, um zu sehen, wie die Echtzeit-Patchfunktionen, CVE-basierte Erkenntnisse und die automatisierte Behebung dazu beitragen können, die Gefährdung zu reduzieren und die Sicherheitsoperationen an den Endpunkten zu vereinfachen.

Legen Sie direkt los!
Probieren Sie Splashtop AEM noch heute kostenlos aus.
Erste Schritte

Teilen
RSS-FeedAbonnieren

Verwandter Inhalt

Two coworkers working on their computers in an office.
Patch-Management

Wie man die Einhaltung von Patches für ISO, SOC 2, HIPAA verfolgt und berichtet

Mehr erfahren
Computers and devices with a secure shield icon representing the devices being secured due to automated patch management.
Patch-Management

So wechseln Sie von der manuellen Patch-Verwaltung zur autonomen Patch-Verwaltung

A computer and phone with patching and security icons, illustrating patch management with Splashtop AEM to enhance Microsoft Intune.
Patch-Management

Wie man die Lücken von Microsoft Intune im Drittanbieter-Patching füllt

A computer surrounded by system icons representing software updates, automation, and device security, symbolizing patch management for small IT teams.
Patch-Management

Erschwingliche Patch-Management-Lösungen für kleine IT-Teams

Alle Blogs ansehen