Direkt zum Hauptinhalt
Splashtop20 years of trust
AnmeldenGratis testen
+49 (711) 340 67876AnmeldenGratis testen
A team works on their computers in an office.

Patch Tuesday im Mai 2026: 137 CVEs, die priorisiert werden sollten

8 Minuten Lesezeit
Aktualisiert
Splashtop – Erste Schritte
Erstklassig bewertete Lösungen für Fernzugriff, Fernsupport und Endpunktverwaltung.
Kostenlos testen

Microsofts Patch Tuesday-Veröffentlichung im Mai 2026 umfasst 137 Microsoft-CVEs und 128 neu veröffentlichte Nicht-Microsoft-Schwachstellen, was zu einem umfangreichen Patch-Aufwand für IT-Teams führt.

Obwohl Microsoft in diesem Monat keine aktive Ausnutzung in freier Wildbahn bestätigt hat, erhöhen mehrere kritische Schwachstellen und 13 als „Exploitation More Likely“ gekennzeichnete Probleme das Risiko für kurzfristige Angriffe.

Für Organisationen, die verteilte Endpunkte, cloudverbundene Dienste, Fernzugriffkomponenten und Kollaborationsplattformen verwalten, erfordert das Update dieses Monats eine schnelle Validierung und risikobasierte Patch-Priorisierung.

Microsoft-Patch-Zusammenfassung für Mai 2026

Die Veröffentlichung dieses Monats Patch Tuesday umfasst Cloud-Infrastruktur, Kollaborationsplattformen, Windows-Netzwerkkomponenten, Entwickler-Tools und Unternehmens-Identitätssysteme. Das Hauptthema ist die Konzentration von Schwachstellen in cloud-verbundenen Unternehmensumgebungen und in kritischer Windows-Infrastruktur.

Wichtige betroffene Bereiche sind:

Bereich

Betroffene Produkte und Komponenten

Windows-Infrastruktur und Netzwerke

Netlogon, DNS, Hyper-V, TCP/IP, Remote-Desktop, WinSock, Windows Kernel

Microsoft 365 Kollaborations-Workloads

Teams, SharePoint, Office Word, Excel, PowerPoint, Copilot-bezogene Dienste

Azure-Dienste

Azure DevOps, Azure Logic Apps, Azure Cloud Shell, Azure SDK, Azure Machine Learning, Azure Entra ID

Identität und Authentifizierung

Microsoft SSO-Plugin für Jira & Confluence, Windows-Authentifizierungsdienste

Entwickler- und Administrator-Tools

SQL Server, ASP.NET Core, Visual Studio Code, GitHub Copilot, Windows Admin Center

Für IT-Teams ist das Risiko nicht auf eine einzige Produktfamilie beschränkt. Das macht die Priorisierung besonders wichtig, da Organisationen sowohl die traditionelle Windows-Patch-Verwaltung als auch die Anfälligkeit bei cloudverbundenen Diensten berücksichtigen müssen.

Die dringendste Überprüfung sollte sich auf Systeme konzentrieren, die Authentifizierung, Vernetzung, Fernzugriff und Cloud-Verwaltung unterstützen. Diese Komponenten haben oft eine breite Reichweite im Unternehmen, was sie zu Zielen mit größerer Auswirkung macht, wenn Angreifer nach der Offenlegung zuverlässige Exploits entwickeln.

Zero-Day- und exploitation-anfälligere Schwachstellen

Microsoft hat keine Schwachstellen bestätigt, die im Rahmen des Patch Tuesday-Release in diesem Monat aktiv ausgenutzt werden. Allerdings enthält Mai 2026 noch immer mehrere Schwachstellen, die dringend Aufmerksamkeit erfordern, da Microsoft sie als „Exploitation More Likely“ markiert hat.

Diese Bezeichnung bedeutet, dass Microsoft diese Schwachstellen nach der Offenlegung für wahrscheinlicher hält, ausgenutzt zu werden. In diesem Monat fallen 13 Schwachstellen in diese Kategorie:

CVE

Betroffene Komponente

CVE-2026-33835

Windows Cloud Files Mini Filter-Treiber

CVE-2026-33837

Windows TCP/IP

CVE-2026-33840

Windows Win32K - ICOMP

CVE-2026-35417

Windows Win32K - ICOMP

CVE-2026-33841

Windows-Kernel

CVE-2026-40369

Windows-Kernel

CVE-2026-35416

Windows ergänzende Funktions-Treiber für WinSock

CVE-2026-35435

Azure AI Foundry M365 veröffentlichte Agents

CVE-2026-40361

Microsoft Office Word

CVE-2026-40364

Microsoft Office Word

CVE-2026-40397

Windows Common Log File System-Treiber

CVE-2026-40398

Windows Remote Desktop

CVE-2026-41103

Microsoft SSO Plugin für Jira & Confluence

Selbst ohne bestätigte Ausnutzung sollten sie im Patchen-Prozess nach oben rücken, da sie ein höheres Risiko für eine baldige Waffennutzung darstellen.

Kritische Schwachstellen im Mai 2026

Mehrere Schwachstellen in der Mai 2026-Version haben kritische oder fast kritische Schweregradbewertungen und betreffen unternehmensbezogene Dienste in Azure, Windows-Infrastrukturen, Identitätssystemen, Kollaborationstools und Virtualisierungsumgebungen.

CVE

Betroffenes Produkt oder Komponente

CVSS

Warum es wichtig ist

CVE-2026-42826

Azure DevOps

10,0

Eine höchst schwerwiegende Schwachstelle, die Entwickler-Workflows und cloud-basierte Entwicklungsumgebungen betrifft.

CVE-2026-33109

Azure-Verwaltete Instanz für Apache Cassandra

9,9

Ein kritisches Problem für Organisationen, die gemanagte Cloud-Datenbankinfrastrukturen nutzen.

CVE-2026-42823

Azure Logic Apps

9,9

Betrifft Cloud-Automatisierung und Workflow-Orchestrierung, die tief mit geschäftskritischen Systemen verbunden sein können.

CVE-2026-41089

Windows Netlogon

9,8

Beeinflusst eine zentrale Windows-Authentifizierungskomponente, die in Domänenumgebungen verwendet wird.

CVE-2026-41096

Microsoft Windows DNS

9,8

Betrifft einen grundlegenden Netzwerkdienst, der weit verbreitet in Windows-Umgebungen genutzt wird.

CVE-2026-33823

Microsoft Teams

9.6

Relevant für Organisationen mit umfangreichem Teams-Einsatz über Benutzer und Abteilungen hinweg.

CVE-2026-35428

Azure Cloud Shell

9.6

Beeinflusst die Cloud-Administrations-Workflows, die zur Verwaltung von Azure-Umgebungen verwendet werden.

CVE-2026-40379

Azure Entra ID

9,3

Beeinträchtigt die Identitätsinfrastruktur des Unternehmens, was es zu einem vorrangigen Überprüfungsgegenstand macht.

CVE-2026-40402

Windows Hyper-V

9,3

Wichtig für Organisationen, die Virtualisierung über Server, Entwickler-Systeme oder gehostete Workloads hinweg nutzen.

Diese Schwachstellen verdienen besondere Aufmerksamkeit, da sie Systeme betreffen, die breiten Zugang haben, hohe geschäftliche Auswirkungen besitzen oder privilegierte administrative Rollen beinhalten. Azure DevOps, Azure Logic Apps, Azure Cloud Shell und Azure Entra ID sollten schnell von Teams überprüft werden, die Cloud-Infrastruktur und Identitätsumgebungen verwalten. Windows Netlogon-, DNS-, Hyper-V-, TCP/IP- und Remote-Desktop-Schwachstellen sollten in domänenverbundenen Systemen, Servern und kritischen Infrastrukturen priorisiert werden.

Organisationen sollten auch die damit verbundenen Risiken bei SQL Server, SharePoint, Office, ASP.NET Core, Windows-Netzwerkdiensten und Entwickler-Tools überprüfen. Selbst wenn eine Schwachstelle nicht als aktiv ausgenutzt bestätigt wird, kann eine kritische Schwere in Kombination mit Unternehmensanfälligkeit ein enges Zeitfenster für eine sichere Behebung schaffen.

Wie man die Patches für Mai 2026 priorisiert

Mit 137 Microsoft-CVEs und einer großen Anzahl neu veröffentlichter, nicht Microsoft-bezogener Schwachstellen sollten IT-Teams einen risikobasierten Ansatz verfolgen, anstatt jedes Update gleich zu behandeln. Die Priorität sollte auf Systeme mit hoher Exposition, kritischer Schwere, Einfluss auf Identität oder Netzwerk und Schwachstellen fallen, die Microsoft als 'Exploitation More Likely' eingestuft hat.

1. Patchen Sie innerhalb von 72 Stunden

Organisationen sollten Schwachstellen priorisieren, die kritische Infrastrukturen, Cloud-Administration, Identitätsdienste und Fernzugriffs-Workflows betreffen. Dies beinhaltet:

  • Azure DevOps, Azure Logic Apps, Azure Cloud Shell und Azure SDK-Schwachstellen

  • Windows Netlogon-, DNS-, Hyper-V-, TCP/IP- und Remote-Desktop-Schwachstellen

  • Schwachstellen mit der Markierung „Exploitation More Likely“

  • Teams-, SharePoint-, Office- und kollaborationsbezogene Schwachstellen

  • Remote-Desktop- und Windows-Netzwerk-bezogene Schwachstellen

  • Systeme mit Internetzugang und allgemein zugängliche Dienste

  • Domänencontroller, DNS-Infrastruktur, Identitätssysteme und Cloud-Admin-Umgebungen

Diese Systeme sollten so schnell wie möglich durch Validierung und Bereitstellung bewegt werden, da sie eine größere Auswirkung auf Unternehmensumgebungen haben können.

2. Patch innerhalb von 1 bis 2 Wochen

Nachdem die Systeme mit dem höchsten Risiko adressiert wurden, sollten Organisationen Systeme patchen, die eine breite Endpunktabdeckung oder eine wichtige betriebliche Auswirkung haben. Dies beinhaltet:

  • SQL Server und ASP.NET Core-Schwachstellen

  • Windows-Kernel-, WinSock- und dateisystembezogene Komponenten

  • Office Word-, Excel- und PowerPoint-Schwachstellen

  • Azure-Verwaltung, -Überwachung und identitätsbezogene Dienste

  • Entwickler- und Administrator-Tools, einschließlich GitHub Copilot, Visual Studio Code und Windows Admin Center

Diese Updates erfordern möglicherweise keine sofortige Bereitstellung, sollten jedoch nicht für einen vollständigen Patch-Zyklus aufgeschoben werden, wenn die betroffenen Produkte weit verbreitet sind oder mit sensiblen Workflows verbunden sind.

3. Regelmäßiger Patch-Zyklus

Updates mit niedrigerer Priorität können den Standardbereitstellungsplänen folgen, wenn die betroffenen Systeme nur begrenzt exponiert sind, kompensierende Kontrollen vorhanden sind oder wenn es engere Exploits-Pfade gibt. Dies kann niedrigere Schweregrad-Windows-Dienstprobleme, Schwachstellen, die lokalen Zugriff erfordern, oder Systeme umfassen, die nicht internetfähig oder allgemein zugänglich sind.

Selbst weniger priorisierte Patches sollten bis zur Fertigstellung nachverfolgt werden. Das Update im Mai betrifft eine breite Palette von Endpunkt-, Cloud-, Identitäts- und Entwicklerumgebungen. Verzögerungen bei der Implementierung können blinde Flecken verursachen, wenn Teams nicht die vollständige Übersicht über ihre gesamte Software- und Systeminventur behalten.

Bemerkenswerte Drittanbieter-Updates

Microsoft hat diesen Monat außerdem 128 nicht-Microsoft CVEs erneut veröffentlicht, was eine weitere Schicht an Patch-Arbeit über die Kern-Microsoft-Schwachstellen hinaus hinzufügt. Diese erneut veröffentlichten Probleme umfassen Sicherheitslücken in Microsoft Edge auf Chromium-Basis, Node.js-bezogene Probleme, Schwachstellen in Git für Windows und andere Updates von Drittanbieter-Abhängigkeiten.

Für die meisten Organisationen sollte die Priorität darin bestehen, die Sicherheitsrisiken bei häufig verwendeten Browsern, Entwickler-Tools und Open-Source-Komponenten zu überprüfen. Browser-Schwachstellen sind besonders wichtig, da sie eine breite Benutzerbasis betreffen können, während Entwicklerabhängigkeiten Risiken in Build-Systeme, Admin-Workflows und cloud-verbundene Umgebungen einführen können.

IT-Teams sollten sich auf Folgendes konzentrieren:

  • Browser-Exposition, insbesondere Microsoft Edge

  • Entwicklerwerkzeuge und Abhängigkeiten

  • Git für Windows-Deployments

  • Node.js-bezogene Komponenten

  • Cloud-verbundene Drittanbieter-Integrationen

  • Systeme, die auf Chromium-basierten oder Open-Source-Komponenten beruhen

Das Update dieses Monats zeigt erneut, warum Patchen von Drittanbietern Teil desselben Schwachstellenmanagement-Workflows wie Betriebssystem-Updates sein sollte. Selbst wenn Microsoft CVEs am Patch Tuesday die meiste Aufmerksamkeit erhalten, können Browser, Entwicklerwerkzeuge und Software-Abhängigkeiten eine erhebliche Gefahr darstellen, wenn sie separat gepatcht, manuell verfolgt oder vom regelmäßigen Endpunktmanagement ausgeschlossen werden.

Wie Splashtop Autonomous Endpoint Management Helfen Kann

Das Patch Tuesday-Release im Mai gibt IT-Teams viel zu bewerten. Splashtop Autonomes Endpunktmanagement hilft Teams, sich schneller von der Exposition zur Behebung zu bewegen.

  • Risiken schnell erkennen: Erhalten Sie eine zentralisierte Übersicht über Sicherheitslücken an Endpunkten, Patch-Status, Hardware- und Software-Inventar, damit Teams sehen können, welche Geräte zuerst Aufmerksamkeit benötigen.

  • Kritische Updates priorisieren: Verwenden Sie CVE-Erkenntnisse und Endpunkt-Kontext, um sich auf hochriskante Probleme zu konzentrieren, einschließlich kritischer Schwachstellen und solcher, die als „Exploit wahrscheinlicher“ markiert sind.

  • Schneller patchen: Updates in Echtzeit bereitstellen, Patch-Richtlinien automatisieren, Erfolg oder Misserfolg überwachen und den manuellen Aufwand reduzieren, der erforderlich ist, um verteilte Endpunkte sicher zu halten.

  • Bestehende Workflows stärken: Splashtop AEM unterstützt Teams, die manuell patchen, Microsoft Intune verwenden oder auf ein RMM angewiesen sind, indem es schnellere Problemlösungen, bessere Sichtbarkeit und ein vereinfachtes Endpoint-Management bietet.

Wenn der Patch Tuesday kritische Dienste betrifft, sind Schnelligkeit und Transparenz entscheidend. Splashtop Autonomes Endpunktmanagement bietet IT-Teams die Werkzeuge, um schnell zu reagieren und Endpunkte zu schützen.

Splashtop AEM kostenlos testen

Patch-Tuesday-Veröffentlichungen wie im Mai 2026 bieten IT-Teams ein enges Zeitfenster, um Risiken zu identifizieren, Updates bereitzustellen und die Behebung auf jedem Endpunkt zu bestätigen.

Mit Splashtop Autonomous Endpoint Management können Sie:

  • Erkennen Sie anfällige Endpunkte

  • Kritische CVEs priorisieren

  • Automatisiere die Patch-Bereitstellung

  • Erfolg und Misserfolg von Patches überwachen

  • Stärken Sie die Sicherheit in verteilten Umgebungen

Starten Sie eine kostenlose Testversion von Splashtop Autonomes Endpunktmanagement, um Echtzeit-Patching, CVE-Sichtbarkeit, Automatisierung und Endpoint-Management-Tools zu erhalten, die Ihrem Team helfen, schneller zu reagieren, wenn kritische Schwachstellen bekannt werden.

Legen Sie direkt los!
Probieren Sie Splashtop AEM noch heute kostenlos aus.
Erste Schritte


Teilen
RSS-FeedAbonnieren

Verwandter Inhalt

A central console monitors the patch statuses of several endpoints.
Patch-Management

Was ist der Patch-Status? Wie IT-Teams Endpunkt-Updates verfolgen

Per saperne di più
An IT worker at his workstation.
Patch-Management

Patch-Management-Software mit Skriptfähigkeiten

An IT technician working on a computer.
Patch Dienstag

Patch Tuesday April 2026: 165 Schwachstellen, 1 Zero-Day

A team working on their computers in a small business.
Patch-Management

KMU Leitfaden für Automatisierte Software-Update-Lösungen

Alle Blogs ansehen