16.04.2026
PermaLink
Heute ist dieser von mir verfasste Artikel erschienen:
PC•Welt
↗
Google schließt mehrere kritische Lücken in Chrome
Mit dem ersten Sicherheits-Update für Chrome 147 beseitigt Google über 30 weitere Sicherheitslücken in seinem Browser. Darunter sind fünf als kritisch eingestufte. Auch für Android und iOS gibt es Updates.
[Aktualisierung am 17.04.: Updates für Brave, Vivaldi, Edge]
Patch Day im April mit Updates gegen 167 Sicherheitslücken
Bei seinem heutigen Update-Dienstag hat Microsoft Sicherheits-Updates bereitgestellt, die insgesamt rekordverdächtige 167 Schwachstellen beseitigen sollen. Das ist nach dem Update-Dienstag im Oktober 2025 (177) die
zweithöchste Anzahl jemals bei einem Patch Day gestopfter Lücken. Microsoft stuft acht Sicherheitslücken als kritisch ein. Eine Spoofing-Lücke in Sharepoint (CVE-2026-32201) wird bereits für Angriffe ausgenutzt.
Exploit-Code für die EoP-Lücke CVE-2026-33825 in Defender war bereits vorab öffentlich bekannt – sie gilt deshalb ebenfalls als 0-Day-Lücke. Auf Windows
entfallen 131 Lücken, darunter vier als kritisch eingestufte RCE-Lücken. Unter Letzteren sind mit CVE-2026-33827 im TCP/IP-Stack und CVE-2026-33824 im
Internet-Schlüsselaustauschdienst (IKE) zwei Kandidaten für Wurm-taugliche Schwachstellen.
In seinen Office-Produkten hat Microsoft 14 Sicherheitslücken geschlossen. Darunter sind 10 RCE-Lücken, von denen drei als kritisch ausgewiesen sind.
Die bereits ausgenutzte Spoofing-Lücke in Sharepoint (CVE-2026-32201) ist hingegen lediglich als hohes Risiko eingestuft. Microsoft weist auch eine DoS-Lücke
in .NET als kritisch aus.
Adobe hat nach den ⇓Notfall-Updates vom Wochenende zwei weitere PDF-Lücken gestopft. Insgesamt hat Adobe 56 beseitigte Schwachstellen in
12 Security Bulletins dokumentiert. Betroffen sind Acrobat & Acrobat Reader, Bridge, ColdFusion, Connect, DNG SDK, Experience Manager Screens, FrameMaker, Illustrator, InCopy, InDesign und Photoshop.
↗
Microsoft Leitfaden für Sicherheitsupdates
/
|
↗ZDI Blog
|
↗Adobe Security Bulletins
→Microsoft Download- und Info-Links |
→neueste Sicherheits-Updates
Angriffe mit präparierten PDF-Dateien
Adobe hat heute Notfall-Updates für Adobe Acrobat & Reader bereitgestellt, da es Angriffe im Web gibt. Mit speziell präparierten PDF-Dateien nutzen Angreifer die bis dahin nicht bekannte Schwachstelle
CVE-2026-34621 (CVSS Score 9.6 8.6*) in Adobes PDF-Werkzeugen Acrobat und Acrobat Reader aus. Nach Herstellerangaben sind alle noch unterstützten Ausgaben der
Software betroffen. Das sind Acrobat DC und Acrobat Reader DC sowie Acrobat 2024. Bei Acrobat & Reader DC schließen Updates auf die neuen Versionen 26.001.21411 für Windows + macOS
die 0-Day-Lücke. Für Acrobat 2024 erledigen dies die Updates auf die Versionen 24.001.30362 für Windows und 24.001.30360 für macOS. Die Software-Generation Acrobat & Reader 2020 wird seit Ende 2025
nicht mehr unterstützt, dürfte jedoch ebenfalls anfällig sein.
Wenn Sie Adobes PDF-Software einsetzen, sollten Sie diese Updates umgehend einspielen. Öffnen Sie keine PDF-Dateien nicht vertrauenswürdiger Herkunft.
Die Sicherheitslücke wurde vor wenigen Tagen mit dem Software-Analyse-Tool EXPMON entdeckt. Eine von einer unbekannten Person zur Analyse eingereichte PDF-Datei enthält Exploit-Code für diese Schwachstelle.
Der Angriff erfolgt grob in zwei Stufen: Der initiale Exploit leitet einige Systeminformationen an einen Server der Angreifer aus und lädt dann weiteren Schadcode nach, der auf dem Zielsystem ausgeführt wird.
Diese Angriffskampagne mutmasslich russischer Provenienz läuft der Analyse nach bereits seit mindestens Ende November 2025. Zu diesem Zeitpunkt ist eine mit Exploit-Code präparierte PDF-Datei bei VirusTotal
aufgetaucht.
* am 12.4. hat Adobe den CVSS Score auf 8.6 gesenkt (siehe Security Bulletin)
↗Adobe Security Bulletin
|
↗Analyse des Exploits (EXPMON)
||
→neueste Sicherheits-Updates
vorheriger Monat→
März 2026
Patch Day im März mit Updates gegen 84 Sicherheitslücken