Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht
Microsoft hat einen Fix für eine schwerwiegende Sicherheitslücke in seinem Produkt Windows Admin Center(CVE-2026-26119) veröffentlicht. Dabei handelt es sich um ein lokales browserbasiertes Tool, das von Administratoren zur Verwaltung von Windows-Systemen, Servern, Clustern und anderen Infrastrukturkomponenten ohne Cloud-Verbindung verwendet wird.
Die Schwachstelle, die mit einem CVSS-Score von 8,8/10 bewertet wurde, wird durch eine unzureichende Authentifizierung innerhalb von Windows Admin Center verursacht. Dadurch kann ein bereits authentifizierter Benutzer mit eingeschränkten Rechten seine Rechte erweitern und so die gleiche Zugriffsebene wie das Konto erlangen, unter dem die anfällige Anwendung ausgeführt wird.
Microsoft hat das Problem in Version 2511 von Windows Admin Center behoben, die im Dezember 2025 veröffentlicht wurde, aber die Schwachstelle wurde erst im Februar 2026 öffentlich bekannt.
Obwohl keine Beweise für eine aktive Ausnutzung der Schwachstelle in freier Wildbahn gemeldet wurden, stufte das Unternehmen die Möglichkeit einer Ausnutzung der Schwachstelle als"eher wahrscheinlich" ein, da sie leicht ausgenutzt werden kann und das Tool häufig in Unternehmensnetzwerken mit weitreichenden Berechtigungen eingesetzt wird.
Auswirkungen
Windows Admin Center wird für die zentrale Verwaltung kritischer Infrastrukturen verwendet, darunter Server, virtuelle Maschinen und Active Directory-Ressourcen. Ein erfolgreicher Angriff könnte es einem Angreifer ermöglichen,:
- administrative Rechte auf verwalteten Systemen zu erlangen;
- sensible Systemkonfigurationen zu ändern;
- Konten mit erweiterten Rechten zu erstellen oder zu ändern;
- auf vertrauliche Daten zuzugreifen und sich seitlich im Netzwerk zu bewegen.
Sicherheitsempfehlungen
- Aktualisieren Sie sofort alle Instanzen von Windows Admin Center auf die neueste Version (≥ 2511), die den Fix enthält.
- Überprüfen Sie die Konfiguration von Installationen auf veraltete Instanzen oder Instanzen, die in unnötigen Netzwerken ausgesetzt sind.
- Schränken Sie die Exposition von Verwaltungsschnittstellen durch Netzwerksegmentierung, VPN oder Zero Trust Checks ein.
- Wenden Sie das Prinzip der geringsten Privilegien für Konten mit Zugriff auf das Managementsysteman.
- Überwachen Sie die Sicherheits- und Authentifizierungsprotokolle, um abnormale Aktivitäten oder Versuche, die Berechtigungen zu erhöhen, zu erkennen, bevor sie zu einer Gefährdung führen können.
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)
- Böswillige Akteure nutzen die React2Shell-Schwachstelle aus, um den Webverkehr über kompromittierte NGINX-Server abzufangen (05.02.2026, 23:00)


![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)