Microsofts Patch Tuesday-Veröffentlichung im Mai 2026 umfasst 137 Microsoft-CVEs und 128 neu veröffentlichte Nicht-Microsoft-Schwachstellen, was zu einem umfangreichen Patch-Aufwand für IT-Teams führt.
Obwohl Microsoft in diesem Monat keine aktive Ausnutzung in freier Wildbahn bestätigt hat, erhöhen mehrere kritische Schwachstellen und 13 als „Exploitation More Likely“ gekennzeichnete Probleme das Risiko für kurzfristige Angriffe.
Für Organisationen, die verteilte Endpunkte, cloudverbundene Dienste, Fernzugriffkomponenten und Kollaborationsplattformen verwalten, erfordert das Update dieses Monats eine schnelle Validierung und risikobasierte Patch-Priorisierung.
Microsoft-Patch-Zusammenfassung für Mai 2026
Die Veröffentlichung dieses Monats Patch Tuesday umfasst Cloud-Infrastruktur, Kollaborationsplattformen, Windows-Netzwerkkomponenten, Entwickler-Tools und Unternehmens-Identitätssysteme. Das Hauptthema ist die Konzentration von Schwachstellen in cloud-verbundenen Unternehmensumgebungen und in kritischer Windows-Infrastruktur.
Wichtige betroffene Bereiche sind:
Bereich | Betroffene Produkte und Komponenten |
Windows-Infrastruktur und Netzwerke | Netlogon, DNS, Hyper-V, TCP/IP, Remote-Desktop, WinSock, Windows Kernel |
Microsoft 365 Kollaborations-Workloads | Teams, SharePoint, Office Word, Excel, PowerPoint, Copilot-bezogene Dienste |
Azure-Dienste | Azure DevOps, Azure Logic Apps, Azure Cloud Shell, Azure SDK, Azure Machine Learning, Azure Entra ID |
Identität und Authentifizierung | Microsoft SSO-Plugin für Jira & Confluence, Windows-Authentifizierungsdienste |
Entwickler- und Administrator-Tools | SQL Server, ASP.NET Core, Visual Studio Code, GitHub Copilot, Windows Admin Center |
Für IT-Teams ist das Risiko nicht auf eine einzige Produktfamilie beschränkt. Das macht die Priorisierung besonders wichtig, da Organisationen sowohl die traditionelle Windows-Patch-Verwaltung als auch die Anfälligkeit bei cloudverbundenen Diensten berücksichtigen müssen.
Die dringendste Überprüfung sollte sich auf Systeme konzentrieren, die Authentifizierung, Vernetzung, Fernzugriff und Cloud-Verwaltung unterstützen. Diese Komponenten haben oft eine breite Reichweite im Unternehmen, was sie zu Zielen mit größerer Auswirkung macht, wenn Angreifer nach der Offenlegung zuverlässige Exploits entwickeln.
Zero-Day- und exploitation-anfälligere Schwachstellen
Microsoft hat keine Schwachstellen bestätigt, die im Rahmen des Patch Tuesday-Release in diesem Monat aktiv ausgenutzt werden. Allerdings enthält Mai 2026 noch immer mehrere Schwachstellen, die dringend Aufmerksamkeit erfordern, da Microsoft sie als „Exploitation More Likely“ markiert hat.
Diese Bezeichnung bedeutet, dass Microsoft diese Schwachstellen nach der Offenlegung für wahrscheinlicher hält, ausgenutzt zu werden. In diesem Monat fallen 13 Schwachstellen in diese Kategorie:
CVE | Betroffene Komponente |
CVE-2026-33835 | Windows Cloud Files Mini Filter-Treiber |
CVE-2026-33837 | Windows TCP/IP |
CVE-2026-33840 | Windows Win32K - ICOMP |
CVE-2026-35417 | Windows Win32K - ICOMP |
CVE-2026-33841 | Windows-Kernel |
CVE-2026-40369 | Windows-Kernel |
CVE-2026-35416 | Windows ergänzende Funktions-Treiber für WinSock |
CVE-2026-35435 | Azure AI Foundry M365 veröffentlichte Agents |
CVE-2026-40361 | Microsoft Office Word |
CVE-2026-40364 | Microsoft Office Word |
CVE-2026-40397 | Windows Common Log File System-Treiber |
CVE-2026-40398 | Windows Remote Desktop |
CVE-2026-41103 | Microsoft SSO Plugin für Jira & Confluence |
Selbst ohne bestätigte Ausnutzung sollten sie im Patchen-Prozess nach oben rücken, da sie ein höheres Risiko für eine baldige Waffennutzung darstellen.
Kritische Schwachstellen im Mai 2026
Mehrere Schwachstellen in der Mai 2026-Version haben kritische oder fast kritische Schweregradbewertungen und betreffen unternehmensbezogene Dienste in Azure, Windows-Infrastrukturen, Identitätssystemen, Kollaborationstools und Virtualisierungsumgebungen.
CVE | Betroffenes Produkt oder Komponente | CVSS | Warum es wichtig ist |
CVE-2026-42826 | Azure DevOps | 10,0 | Eine höchst schwerwiegende Schwachstelle, die Entwickler-Workflows und cloud-basierte Entwicklungsumgebungen betrifft. |
CVE-2026-33109 | Azure-Verwaltete Instanz für Apache Cassandra | 9,9 | Ein kritisches Problem für Organisationen, die gemanagte Cloud-Datenbankinfrastrukturen nutzen. |
CVE-2026-42823 | Azure Logic Apps | 9,9 | Betrifft Cloud-Automatisierung und Workflow-Orchestrierung, die tief mit geschäftskritischen Systemen verbunden sein können. |
CVE-2026-41089 | Windows Netlogon | 9,8 | Beeinflusst eine zentrale Windows-Authentifizierungskomponente, die in Domänenumgebungen verwendet wird. |
CVE-2026-41096 | Microsoft Windows DNS | 9,8 | Betrifft einen grundlegenden Netzwerkdienst, der weit verbreitet in Windows-Umgebungen genutzt wird. |
CVE-2026-33823 | Microsoft Teams | 9.6 | Relevant für Organisationen mit umfangreichem Teams-Einsatz über Benutzer und Abteilungen hinweg. |
CVE-2026-35428 | Azure Cloud Shell | 9.6 | Beeinflusst die Cloud-Administrations-Workflows, die zur Verwaltung von Azure-Umgebungen verwendet werden. |
CVE-2026-40379 | Azure Entra ID | 9,3 | Beeinträchtigt die Identitätsinfrastruktur des Unternehmens, was es zu einem vorrangigen Überprüfungsgegenstand macht. |
CVE-2026-40402 | Windows Hyper-V | 9,3 | Wichtig für Organisationen, die Virtualisierung über Server, Entwickler-Systeme oder gehostete Workloads hinweg nutzen. |
Diese Schwachstellen verdienen besondere Aufmerksamkeit, da sie Systeme betreffen, die breiten Zugang haben, hohe geschäftliche Auswirkungen besitzen oder privilegierte administrative Rollen beinhalten. Azure DevOps, Azure Logic Apps, Azure Cloud Shell und Azure Entra ID sollten schnell von Teams überprüft werden, die Cloud-Infrastruktur und Identitätsumgebungen verwalten. Windows Netlogon-, DNS-, Hyper-V-, TCP/IP- und Remote-Desktop-Schwachstellen sollten in domänenverbundenen Systemen, Servern und kritischen Infrastrukturen priorisiert werden.
Organisationen sollten auch die damit verbundenen Risiken bei SQL Server, SharePoint, Office, ASP.NET Core, Windows-Netzwerkdiensten und Entwickler-Tools überprüfen. Selbst wenn eine Schwachstelle nicht als aktiv ausgenutzt bestätigt wird, kann eine kritische Schwere in Kombination mit Unternehmensanfälligkeit ein enges Zeitfenster für eine sichere Behebung schaffen.
Wie man die Patches für Mai 2026 priorisiert
Mit 137 Microsoft-CVEs und einer großen Anzahl neu veröffentlichter, nicht Microsoft-bezogener Schwachstellen sollten IT-Teams einen risikobasierten Ansatz verfolgen, anstatt jedes Update gleich zu behandeln. Die Priorität sollte auf Systeme mit hoher Exposition, kritischer Schwere, Einfluss auf Identität oder Netzwerk und Schwachstellen fallen, die Microsoft als 'Exploitation More Likely' eingestuft hat.
1. Patchen Sie innerhalb von 72 Stunden
Organisationen sollten Schwachstellen priorisieren, die kritische Infrastrukturen, Cloud-Administration, Identitätsdienste und Fernzugriffs-Workflows betreffen. Dies beinhaltet:
Azure DevOps, Azure Logic Apps, Azure Cloud Shell und Azure SDK-Schwachstellen
Windows Netlogon-, DNS-, Hyper-V-, TCP/IP- und Remote-Desktop-Schwachstellen
Schwachstellen mit der Markierung „Exploitation More Likely“
Teams-, SharePoint-, Office- und kollaborationsbezogene Schwachstellen
Remote-Desktop- und Windows-Netzwerk-bezogene Schwachstellen
Systeme mit Internetzugang und allgemein zugängliche Dienste
Domänencontroller, DNS-Infrastruktur, Identitätssysteme und Cloud-Admin-Umgebungen
Diese Systeme sollten so schnell wie möglich durch Validierung und Bereitstellung bewegt werden, da sie eine größere Auswirkung auf Unternehmensumgebungen haben können.
2. Patch innerhalb von 1 bis 2 Wochen
Nachdem die Systeme mit dem höchsten Risiko adressiert wurden, sollten Organisationen Systeme patchen, die eine breite Endpunktabdeckung oder eine wichtige betriebliche Auswirkung haben. Dies beinhaltet:
SQL Server und ASP.NET Core-Schwachstellen
Windows-Kernel-, WinSock- und dateisystembezogene Komponenten
Office Word-, Excel- und PowerPoint-Schwachstellen
Azure-Verwaltung, -Überwachung und identitätsbezogene Dienste
Entwickler- und Administrator-Tools, einschließlich GitHub Copilot, Visual Studio Code und Windows Admin Center
Diese Updates erfordern möglicherweise keine sofortige Bereitstellung, sollten jedoch nicht für einen vollständigen Patch-Zyklus aufgeschoben werden, wenn die betroffenen Produkte weit verbreitet sind oder mit sensiblen Workflows verbunden sind.
3. Regelmäßiger Patch-Zyklus
Updates mit niedrigerer Priorität können den Standardbereitstellungsplänen folgen, wenn die betroffenen Systeme nur begrenzt exponiert sind, kompensierende Kontrollen vorhanden sind oder wenn es engere Exploits-Pfade gibt. Dies kann niedrigere Schweregrad-Windows-Dienstprobleme, Schwachstellen, die lokalen Zugriff erfordern, oder Systeme umfassen, die nicht internetfähig oder allgemein zugänglich sind.
Selbst weniger priorisierte Patches sollten bis zur Fertigstellung nachverfolgt werden. Das Update im Mai betrifft eine breite Palette von Endpunkt-, Cloud-, Identitäts- und Entwicklerumgebungen. Verzögerungen bei der Implementierung können blinde Flecken verursachen, wenn Teams nicht die vollständige Übersicht über ihre gesamte Software- und Systeminventur behalten.
Bemerkenswerte Drittanbieter-Updates
Microsoft hat diesen Monat außerdem 128 nicht-Microsoft CVEs erneut veröffentlicht, was eine weitere Schicht an Patch-Arbeit über die Kern-Microsoft-Schwachstellen hinaus hinzufügt. Diese erneut veröffentlichten Probleme umfassen Sicherheitslücken in Microsoft Edge auf Chromium-Basis, Node.js-bezogene Probleme, Schwachstellen in Git für Windows und andere Updates von Drittanbieter-Abhängigkeiten.
Für die meisten Organisationen sollte die Priorität darin bestehen, die Sicherheitsrisiken bei häufig verwendeten Browsern, Entwickler-Tools und Open-Source-Komponenten zu überprüfen. Browser-Schwachstellen sind besonders wichtig, da sie eine breite Benutzerbasis betreffen können, während Entwicklerabhängigkeiten Risiken in Build-Systeme, Admin-Workflows und cloud-verbundene Umgebungen einführen können.
IT-Teams sollten sich auf Folgendes konzentrieren:
Browser-Exposition, insbesondere Microsoft Edge
Entwicklerwerkzeuge und Abhängigkeiten
Git für Windows-Deployments
Node.js-bezogene Komponenten
Cloud-verbundene Drittanbieter-Integrationen
Systeme, die auf Chromium-basierten oder Open-Source-Komponenten beruhen
Das Update dieses Monats zeigt erneut, warum Patchen von Drittanbietern Teil desselben Schwachstellenmanagement-Workflows wie Betriebssystem-Updates sein sollte. Selbst wenn Microsoft CVEs am Patch Tuesday die meiste Aufmerksamkeit erhalten, können Browser, Entwicklerwerkzeuge und Software-Abhängigkeiten eine erhebliche Gefahr darstellen, wenn sie separat gepatcht, manuell verfolgt oder vom regelmäßigen Endpunktmanagement ausgeschlossen werden.
Wie Splashtop Autonomous Endpoint Management Helfen Kann
Das Patch Tuesday-Release im Mai gibt IT-Teams viel zu bewerten. Splashtop Autonomes Endpunktmanagement hilft Teams, sich schneller von der Exposition zur Behebung zu bewegen.
Risiken schnell erkennen: Erhalten Sie eine zentralisierte Übersicht über Sicherheitslücken an Endpunkten, Patch-Status, Hardware- und Software-Inventar, damit Teams sehen können, welche Geräte zuerst Aufmerksamkeit benötigen.
Kritische Updates priorisieren: Verwenden Sie CVE-Erkenntnisse und Endpunkt-Kontext, um sich auf hochriskante Probleme zu konzentrieren, einschließlich kritischer Schwachstellen und solcher, die als „Exploit wahrscheinlicher“ markiert sind.
Schneller patchen: Updates in Echtzeit bereitstellen, Patch-Richtlinien automatisieren, Erfolg oder Misserfolg überwachen und den manuellen Aufwand reduzieren, der erforderlich ist, um verteilte Endpunkte sicher zu halten.
Bestehende Workflows stärken: Splashtop AEM unterstützt Teams, die manuell patchen, Microsoft Intune verwenden oder auf ein RMM angewiesen sind, indem es schnellere Problemlösungen, bessere Sichtbarkeit und ein vereinfachtes Endpoint-Management bietet.
Wenn der Patch Tuesday kritische Dienste betrifft, sind Schnelligkeit und Transparenz entscheidend. Splashtop Autonomes Endpunktmanagement bietet IT-Teams die Werkzeuge, um schnell zu reagieren und Endpunkte zu schützen.
Splashtop AEM kostenlos testen
Patch-Tuesday-Veröffentlichungen wie im Mai 2026 bieten IT-Teams ein enges Zeitfenster, um Risiken zu identifizieren, Updates bereitzustellen und die Behebung auf jedem Endpunkt zu bestätigen.
Mit Splashtop Autonomous Endpoint Management können Sie:
Erkennen Sie anfällige Endpunkte
Kritische CVEs priorisieren
Automatisiere die Patch-Bereitstellung
Erfolg und Misserfolg von Patches überwachen
Stärken Sie die Sicherheit in verteilten Umgebungen
Starten Sie eine kostenlose Testversion von Splashtop Autonomes Endpunktmanagement, um Echtzeit-Patching, CVE-Sichtbarkeit, Automatisierung und Endpoint-Management-Tools zu erhalten, die Ihrem Team helfen, schneller zu reagieren, wenn kritische Schwachstellen bekannt werden.





