Microsofts IT-Sicherheitsmonat März 2026 endet mit einer dreifachen Herausforderung: Neben den regulären Patches mussten Notfall-Updates einen kritischen Fehler beheben, und eine drohende Zertifikats-Apokalypse erfordert sofortiges Handeln. Die Ereignisse der letzten 72 Stunden unterstreichen, wie fragil digitale Infrastrukturen bleiben.

Patch Tuesday mit 93 Schwachstellen – zwei öffentlich bekannt

Am 10. März veröffentlichte Microsoft die monatlichen Sicherheitsupdates für März 2026. Das Update-Paket war umfangreich: Es schloss 93 Sicherheitslücken, davon 8 als kritisch eingestuft, in Produkten wie Windows, Office, SQL Server und Azure. Die meisten Patches (56%) betrafen Rechteausweitungslücken, gefolgt von Ferncodeausführung (20%).

Anzeige

Angesichts der zunehmenden Sicherheitsrisiken bei Windows-Updates ist eine saubere Neuinstallation oft der sicherste Weg für ein stabiles System. In diesem kostenlosen Ratgeber erfahren Sie Schritt für Schritt, wie Sie einen eigenen Windows-11-Boot-Stick für Notfälle oder Neuinstallationen erstellen. Windows 11 Boot-Stick kostenlos erstellen

Zwei der Schwachstellen waren zum Zeitpunkt des Patches bereits öffentlich dokumentiert, wenn auch nicht aktiv ausgenutzt: CVE-2026-26127 (.NET) und CVE-2026-21262 (SQL Server). „Das zeigt, wie schnell aus bekannten Informationen reale Bedrohungen werden können“, kommentiert ein Sicherheitsexperte. Windows erhielt mit 48 Updates die meisten Patches, Azure folgte mit 13.

Notfall-Update behebt folgenschweren „No-Internet“-Bug

Doch die regulären Patches brachten unerwartete Probleme. Kurz nach dem 10. März meldeten Nutzer einen folgenschweren Fehler: Kern-Apps wie OneDrive, Edge, Teams, Copilot, Excel und Word zeigten plötzlich „Keine Internetverbindung“ an – obwohl diese bestand. Betroffen waren Nutzer, die sich mit einem Microsoft-Konto (MSA) anmelden wollten.

Microsoft reagierte mit Eil-Updates (KB5085516) am 21. und 23. März. Es war bereits der dritte Notfall-Patch in diesem Monat. Der Fehler lag in einer fehlerhaften Logik, die Internetverbindungen fälschlich als nicht vorhanden meldete. Für Unternehmen bedeutete das massive Produktivitätseinbrüche. „Solche Stabilitätsprobleme nach Patches sind ein Albtraum für jede IT-Abteilung“, so ein Administrator.

Anzeige

Während Microsoft mit Patches gegen Sicherheitslücken kämpft, stehen viele Unternehmen vor der Herausforderung, ihre IT-Infrastruktur grundsätzlich gegen moderne Bedrohungen abzusichern. Dieser Experten-Report enthüllt effektive Strategien für mehr Cyber-Security, ohne dass dabei das Budget explodieren muss. Kostenlosen Cyber-Security-Leitfaden herunterladen

Dringende Warnung: Secure Boot-Zertifikate laufen im Juni ab

Fast noch brisanter ist eine Warnung, die Microsoft am 29. März herausgab: Die kryptografischen Secure Boot-Zertifikate, eine Grundlage für vertrauenswürdiges Booten bei Windows, beginnen im Juni 2026 abzulaufen. Geschieht nichts, könnten Geräte den Startvorgang nicht mehr absichern und im schlimmsten Fall gar nicht mehr hochfahren.

Die Warnung betrifft Windows-Cliants und Server gleichermaßen. Microsoft drängt Administratoren, umgehend seinen Leitfaden zu konsultieren und Updates vorzubereiten. Ein Ausfall dieser Zertifikate hätte flächendeckende Betriebsstörungen zur Folge – ein Risiko, das an die Log4J-Krise erinnert, jedoch planbar ist.

Analyse hebt kritische Office- und Windows-Lücken hervor

Ein detaillierter Report des NSFOCUS CERT vom 29. März analysiert die gefährlichsten Lücken des März-Patches. Besonders heikel:

  • Microsoft Office Ferncodeausführung (CVE-2026-26110/26113, CVSS 8.4): Angreifer könnten über speziell präparierte Dateien Code ausführen – schon die Vorschau im Explorer kann als Angriffsvektor dienen.
  • Excel-Informationsoffenlegung (CVE-2026-26144, CVSS 7.5): Eine Schwachstelle bei der Eingabebereinigung könnte zu Cross-Site-Scripting und Datendiebstahl führen, potenziell sogar via Copilot im Agent-Modus ohne Nutzerinteraktion.
  • Windows-Druckerdienst (CVE-2026-23669, CVSS 8.8): Eine „Use-after-free“-Lücke erlaubt authentisierten Angreifern Ferncodeausführung über das Netzwerk.\
  • Windows SMB-Server (CVE-2026-24294, CVSS 7.8): Lokale Angreifer können sich hier bis zu SYSTEM-Rechten hocharbeiten.

Fazit: Proaktives Handeln ist jetzt unverzichtbar

Der März 2026 zeigt in dreifacher Hinsicht, wie dynamisch die IT-Sicherheitslage bleibt. Die Abfolge von regulären Patches, darauffolgenden Notfallfixes und einer fundamentalen Infrastrukturwarnung stellt IT-Teams vor enorme Logistik-Herausforderungen.

Die Prioritäten für Unternehmen sind klar: Die kritischen Office- und Windows-Patches müssen umgehend eingespielt werden. Gleichzeitig darf die Vorbereitung auf die ablaufenden Secure Boot-Zertifikate nicht auf die lange Bank geschoben werden. Der „No-Internet“-Bug demonstriert zudem, dass ein robustes Test- und Rollback-Szenario für Updates essenziell ist. In einer Zeit, in der sich Bedrohungen und Systemkomplexität gleichermaßen erhöhen, ist reaktives Handeln nicht mehr genug.