Internet Security Warnung Hack Phishing

Sicherheitslücke im Windows Admin Center: Patchpflicht für Admins

Microsoft warnt vor einer kritischen Schwachstelle (CVE-2026-26119) im Windows Admin Center. Ein Update auf Version 2511 ist dringend erforderlich.

Bildquelle: madartzgraphics | pixabay

2 Min. Lesezeit

Wer seine Server-Infrastruktur über das Windows Admin Center jongliert, sollte einen Blick in die Versionshinweise werfen. Microsoft hat abseits der üblichen Patch-Zyklen eine Warnung für das beliebte Browser-basierte Verwaltungstool veröffentlicht. Die Schwachstelle mit der Kennung CVE-2026-26119 wird als kritisch eingestuft und erreicht auf der CVSS-Skala einen Wert von 8,8.

Das Problem liegt im Maschinenraum der Authentifizierung. Angreifer können die Lücke über das Netzwerk ausnutzen, um sich Rechte zu erschleichen, die ihnen eigentlich nicht zustehen. Im schlimmsten Fall übernimmt der Angreifer die Identität des Benutzers, unter dem das Admin Center gerade läuft - und da dieses Tool naturgemäß mit weitreichenden Befugnissen ausgestattet ist, steht das Tor zum restlichen System sperrangelweit offen.

Die Komplexität für einen Angriff schätzt Microsoft als gering ein. Das ist meistens das Signal für IT-Verantwortliche, den Kaffee stehen zu lassen und den Installer anzuwerfen. Zwar sind dem Konzern bisher keine aktiven Exploits "in the wild" bekannt, doch die interne Prognose stuft eine baldige Ausnutzung als "eher wahrscheinlich" ein. Warum genau man sich da so sicher ist, bleibt wie üblich das Geheimnis der Redmonder Sicherheitsanalysten.

Die gute Nachricht: Der Fix ist eigentlich schon seit Dezember 2025 verfügbar. Wer sein System also pflichtbewusst auf Version 2511 aktualisiert hat, kann sich entspannt zurücklehnen. Alle anderen sollten schleunigst die aktuelle Installationsdatei von der Microsoft-Webseite ziehen. Dass gerade jetzt auch andere Admin-Tools wie der Configuration Manager verstärkt unter Beschuss geraten, unterstreicht nur, dass Verwaltungsschnittstellen derzeit ganz oben auf der Wunschliste von Angreifern stehen.

Teile diesen Beitrag
Support für unabhängige Inhalte!
Dieser Blog ist bewusst frei von Werbebannern oder nervigen Pop-ups, damit du ungestört lesen kannst. Wenn dir die Inhalte gefallen und du unsere Arbeit unterstützen möchtest, kannst du uns einen digitalen Kaffee ausgeben. Jede Unterstützung hilft, den Blog weiterzuführen und die Kosten für den Server zu decken.

Unterstütze uns via PayPal
Klick → Unterstützen → Fertig.

Kommentare (0)

Noch keine Kommentare vorhanden. Starte die Diskussion!

Antwort auf:
Kommentar schreiben
CAPTCHA
Hinweis: Dein eingegebener Name und der Kommentartext werden zur Veröffentlichung gespeichert. Weitere Infos in unserer Datenschutzerklärung.