Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U


Patchday-Übersichten gibt es viele – meistens mit CVE-Nummern, CVSS-Werten und einer langen Liste betroffener Produkte. Für den praktischen Betrieb reicht das aber selten aus. Entscheidend ist nicht nur, dass Microsoft eine Schwachstelle geschlossen hat, sondern wo sie in der eigenen Umgebung relevant wird, wie realistisch ein Angriff ist und welche Systeme zuerst abgesichert werden sollten. Genau hier setzt dieser DeepDive an: Die Mai-Updates 2026 werden nicht nur aufgelistet, sondern technisch eingeordnet – mit Blick auf Domänencontroller, DNS, Office-Dateien, Hyper‑V, SharePoint, Dynamics, Exchange und typische Unternehmensszenarien. Ziel ist eine belastbare Grundlage für die tägliche Patchmanagement-Entscheidung: Was muss sofort passieren, was kann kontrolliert in den nächsten Rollout-Ring, und wo sind zusätzliche Prüfungen oder Härtungsmaßnahmen sinnvoll?

Microsoft hat im Mai 2026 eine sehr umfangreiche Sicherheitsrunde veröffentlicht. Die Zählung variiert je nach Quelle und Scope: Qualys und Security-Insider nennen 137 Schwachstellen, davon 30 kritisch; CrowdStrike zählt 130 Schwachstellen mit ebenfalls 30 kritischen Einträgen; Tenable kommt in seiner Patchday-Zählung auf 118 CVEs. Für das Patchmanagement ist diese Abweichung weniger entscheidend als die klare Trennung zwischen kundenaktionspflichtigen Updates und cloudseitig bereits behobenen Diensten. (threatprotect.qualys.com)
Zum Zeitpunkt der regulären Patchday-Veröffentlichung wurden für die Mai-Updates keine aktiv ausgenutzten oder öffentlich bekannten Zero-Day-Schwachstellen gemeldet. Diese Einordnung darf jedoch nicht zu einer niedrigen Priorisierung führen: Mehrere kritische Schwachstellen betreffen Komponenten mit hoher Unternehmensrelevanz, darunter Windows Netlogon, Windows DNS Client, Microsoft Word/Office, Hyper‑V, SharePoint Server, Dynamics 365 On-Premises und ein Microsoft SSO Plugin für Jira und Confluence. (threatprotect.qualys.com)
Ein zusätzlicher Nachtrag erhöht die Dringlichkeit für Exchange-Betreiber: Microsoft hat Mitte Mai 2026 CVE-2026-42897 für Exchange Server/Outlook Web Access offengelegt. CISA hat die Schwachstelle am 15. Mai 2026 in den Known Exploited Vulnerabilities Catalog aufgenommen, da aktive Ausnutzung beobachtet wurde. Diese Schwachstelle gehört nicht zur ursprünglichen Gruppe der 30 kritischen Patchday-CVEs, ist aber für On-Premises-Exchange-Umgebungen unmittelbar relevant. (TECHCOMMUNITY.MICROSOFT.COM)
Die höchste Priorität liegt im Mai 2026 auf Systemen, die Identität, Authentifizierung, zentrale Namensauflösung, Office-Dateiverarbeitung, Virtualisierung oder öffentlich erreichbare Kollaborationsdienste bereitstellen. Für typische Unternehmensumgebungen bedeutet das: Domänencontroller, DNS-relevante Server und Clients, Hyper‑V-Hosts, SharePoint-/Dynamics-Systeme, Exchange-OWA-Server sowie Office-Clients müssen gezielt und nachvollziehbar priorisiert werden.
Die folgende Tabelle fasst die 30 kritischen Schwachstellen zusammen, die in den ausgewerteten Patchday-Analysen für Mai 2026 aufgeführt werden. Bei cloudseitig behobenen Schwachstellen ist nach aktueller Quellenlage kein klassisches Patch-Rollout auf Kundenseite erforderlich; dennoch sind Protokolle, Zugriffsrechte, Service Health und betroffene Workloads zu prüfen. Die Exploit-Einschätzung basiert auf den zum Recherchezeitpunkt verfügbaren Informationen von Microsoft-nahen Patchday-Analysen und MSRC-/CVE-Daten. (crowdstrike.com)
|
Priorität |
CVE |
Produkt / Komponente |
CVSS |
Angriffstyp und Vektor |
Exploit-Relevanz und Handlung |
|---|---|---|---|---|---|
|
1 |
CVE-2026-41089 |
Windows Netlogon |
9.8 |
Remote Code Execution, Netzwerk, nicht authentifiziert; speziell präparierte Netzwerkpakete an Domänencontroller |
Laut Microsoft nicht öffentlich bekannt und nicht aktiv ausgenutzt, Exploitability „Less Likely“. Wegen Domänencontroller-Bezug dennoch sehr hohe Priorität. (api.msrc.microsoft.com) |
|
2 |
CVE-2026-41096 |
Windows DNS Client |
9.8 |
Remote Code Execution über präparierte DNS-Antwort; realistisch bei manipuliertem DNS-Pfad, Rogue DNS oder Man-in-the-Middle-Szenario |
Theoretische Ausnutzung; hohe Relevanz für Clients, Server, VPN- und Zweigstellenumgebungen. |
|
3 |
CVE-2026-41103 |
Microsoft SSO Plugin für Jira und Confluence |
9.1 |
Elevation of Privilege / Authentifizierungsumgehung über fehlerhafte Authentifizierungslogik |
Tenable stuft die Ausnutzung als „More Likely“ ein. Hohe Priorität für Atlassian-Umgebungen mit Microsoft-SSO-Anbindung. (Tenable®) |
|
4 |
CVE-2026-42898 |
Dynamics 365 On-Premises |
9.9 |
Remote Code Execution durch authentifizierten Angreifer; Code Injection über manipulierten Prozess-/Session-State |
Kundenaktion erforderlich. Besonders kritisch bei Dynamics-Instanzen mit vielen privilegierten Fachbereichskonten. |
|
5 |
CVE-2026-40402 |
Windows Hyper‑V |
9.3 |
Elevation of Privilege; Angriff aus einer Gast-VM gegen den Hypervisor-Kontext |
Hohe Priorität für Virtualisierungshosts, Cluster und mandantenähnliche VM-Umgebungen. |
|
6 |
CVE-2026-40403 |
Windows Graphics Component / Hyper‑V-Kontext |
8.8 |
Remote Code Execution aus Gast-VM-Kontext in Richtung Host-Betriebssystem |
Besonders relevant für Hyper‑V-Hosts mit weniger vertrauenswürdigen oder stark segmentierten Gast-Workloads. |
|
7 |
CVE-2026-40365 |
SharePoint Server |
8.8 |
Remote Code Execution; authentifizierter Site Owner kann Code auf SharePoint Server ausführen |
Hohe Priorität für SharePoint-Farmen, insbesondere bei vielen Site Ownern und externen Kollaborationsszenarien. |
|
8 |
CVE-2026-40361 |
Microsoft Word |
8.4 |
Remote Code Execution über präparierte Datei; Preview Pane als Angriffsvektor |
Tenable stuft die Ausnutzung als „More Likely“ ein. Office-Clients priorisiert patchen. (Tenable®) |
|
9 |
CVE-2026-40364 |
Microsoft Word |
8.4 |
Remote Code Execution über präparierte Datei; Preview Pane als Angriffsvektor |
Ebenfalls „More Likely“. Risiko durch E-Mail-Anhänge und Dateifreigaben. |
|
10 |
CVE-2026-40366 |
Microsoft Word |
8.4 |
Remote Code Execution über präparierte Datei; Preview Pane als Angriffsvektor |
Keine bestätigte aktive Ausnutzung; dennoch relevant für Phishing- und Attachment-Szenarien. |
|
11 |
CVE-2026-40367 |
Microsoft Word |
8.4 |
Remote Code Execution über präparierte Datei; Preview Pane als Angriffsvektor |
Kundenaktion über Office-/Microsoft-365-Apps-Update erforderlich. |
|
12 |
CVE-2026-40358 |
Microsoft Office |
8.4 |
Remote Code Execution über präparierte Office-Datei; Preview Pane als möglicher Vektor |
Priorität für Clients mit Outlook/Office-Dateivorschau und hoher Mail-Exposition. |
|
13 |
CVE-2026-40363 |
Microsoft Office |
8.4 |
Remote Code Execution über präparierte Office-Datei; Preview Pane als möglicher Vektor |
In Verbindung mit Phishing besonders relevant. |
|
14 |
CVE-2026-35421 |
Windows GDI |
7.8 |
Remote Code Execution nach Öffnen einer präparierten EMF-Datei, unter anderem über Paint |
Benutzerinteraktion erforderlich; relevant für Workstations und Terminalserver. |
|
15 |
CVE-2026-32161 |
Windows Native WiFi Miniport Driver |
7.5 |
Remote Code Execution im benachbarten Netzwerk; Race Condition mit hoher Angriffskomplexität |
Priorität für mobile Geräte, WLAN-intensive Standorte und unkontrollierte Funkumgebungen. |
|
16 |
CVE-2026-42831 |
Office LTSC for Mac 2021 |
7.8 |
Remote Code Execution nach Öffnen einer präparierten Datei |
Kundenaktion für Mac-Clients erforderlich; kein Preview-Pane-Angriff laut Quelle. |
|
17 |
CVE-2026-42826 |
Azure DevOps |
10.0 |
Information Disclosure, Netzwerk, nicht authentifiziert |
Microsoft-seitig behoben; keine direkte Kundenaktion laut Quelle, aber Protokoll- und Token-Prüfung empfohlen. |
|
18 |
CVE-2026-33109 |
Azure Managed Instance for Apache Cassandra |
9.9 |
Remote Code Execution in Cloud-Dienst |
Cloudseitig behoben; Service Health und privilegierte Zugriffe prüfen. |
|
19 |
CVE-2026-33844 |
Azure Managed Instance for Apache Cassandra |
9.0 |
Remote Code Execution; niedrige Privilegien und Benutzerinteraktion laut Quelle |
Cloudseitig behoben. |
|
20 |
CVE-2026-33823 |
Microsoft Teams Events Portal |
9.6 |
Information Disclosure in Cloud-Dienst |
Cloudseitig behoben; keine klassische Patchinstallation. |
|
21 |
CVE-2026-35428 |
Azure Cloud Shell |
9.6 |
Spoofing / Command Injection; nicht authentifizierter Remote-Angriff mit Benutzerinteraktion |
Microsoft-seitig behoben; Cloud-Shell-Nutzung und verdächtige Sessions prüfen. |
|
22 |
CVE-2026-40379 |
Microsoft ESTS / Entra-ID-Tokeninfrastruktur |
9.3 |
Spoofing mit möglicher Offenlegung sensibler Informationen |
Cloudseitig behoben; Identitäts- und Tokenereignisse nachkontrollieren. |
|
23 |
CVE-2026-32207 |
Azure Machine Learning Notebook |
8.8 |
Spoofing / Cross-Site-Scripting |
Cloudseitig behoben; AML-Workspaces und Notebook-Zugriffe prüfen. |
|
24 |
CVE-2026-35435 |
Azure AI Foundry |
8.6 |
Elevation of Privilege |
Cloudseitig behoben; Zugriffskontrolle und Rollen in AI-Workspaces prüfen. |
|
25 |
CVE-2026-34327 |
Microsoft Partner Center |
8.2 |
Spoofing |
Cloudseitig behoben; Partner-Center-Aktivitäten und Admin-Konten kontrollieren. |
|
26 |
CVE-2026-41105 |
Azure Monitor Action Group Notification System |
8.1 |
Elevation of Privilege über SSRF; authentifizierter Remote-Angriff |
Cloudseitig behoben; Action Groups, Webhooks und Automationsziele prüfen. |
|
27 |
CVE-2026-33821 |
Dynamics 365 Customer Insights |
7.7 |
Elevation of Privilege |
Cloudseitig behoben; Rollen und Datenzugriffe nachkontrollieren. |
|
28 |
CVE-2026-26129 |
Microsoft 365 Copilot Business Chat |
7.5 |
Information Disclosure |
Cloudseitig behoben; Copilot-/M365-Auditdaten prüfen. |
|
29 |
CVE-2026-26164 |
Microsoft 365 Copilot Business Chat |
7.5 |
Information Disclosure |
Cloudseitig behoben; Berechtigungen und Datenklassifizierung kontrollieren. |
|
30 |
CVE-2026-33111 |
Copilot Chat in Microsoft Edge |
7.5 |
Information Disclosure / Command Injection |
Cloudseitig behoben; Edge-/Copilot-Nutzung und Richtlinien prüfen. |
Für Exchange Server wurde nach dem regulären Patchday CVE-2026-42897 veröffentlicht. Die Schwachstelle betrifft eine Cross-Site-Scripting-/Spoofing-Problematik in Exchange/OWA. Laut NVD bewertet Microsoft die Schwachstelle mit CVSS 8.1, Angriffsvektor Netzwerk, niedrige Komplexität, keine Privilegien erforderlich, aber Benutzerinteraktion erforderlich. CISA führt CVE-2026-42897 seit dem 15. Mai 2026 als aktiv ausgenutzt und nennt als Maßnahme die Anwendung der Herstelleranweisungen beziehungsweise Mitigations. (GovDelivery)
Die folgende Übersicht konzentriert sich auf Windows-Client- und Server-Updates, die für typische Unternehmensumgebungen relevant sind. Zusätzlich sind bekannte Probleme und betriebliche Hinweise aufgeführt.
|
Produkt / Version |
Update |
Build nach Installation |
Relevante Hinweise |
|---|---|---|---|
|
Windows 11 25H2 / 24H2 |
KB5089549 |
26200.8457 / 26100.8457 |
Enthält Sicherheitskorrekturen und Verbesserungen rund um Secure Boot. Bekanntes Problem: Installation kann mit 0x800f0922 fehlschlagen, wenn auf der EFI-Systempartition zu wenig freier Speicher vorhanden ist. (Microsoft Support) |
|
Windows 10 22H2 / 21H2 ESU |
KB5087544 |
19045.7291 / 19044.7291 |
Relevant für ESU-berechtigte Systeme und verbleibende Windows-10-Bestände. Zusätzlich auf Secure-Boot-Zertifikatswechsel ab Juni 2026 achten. (Microsoft Support) |
|
Windows Server 2025 |
KB5087539 |
26100.32860 |
Enthält unter anderem Korrekturen für Secure Boot, SSDP-Zuverlässigkeit, Remotedesktop-Warnungen und Domänencontroller-/LSASS-Performance in Verbindung mit Microsoft Defender. (Microsoft Support) |
|
Windows Server 2022 |
KB5087545 |
20348.5139 |
Enthält Sicherheitskorrekturen sowie Verbesserungen für Secure Boot, Remotedesktop-Warnungen, Desktop-Reaktionsverhalten und Microsoft-Account-Anmeldeprobleme. (Microsoft Support) |
|
Windows Server, Version 23H2 |
KB5087541 |
25398.2330 |
Wichtig: Das Mai-Update 2026 ist laut Microsoft das letzte Sicherheits- und Qualitätsupdate für diese Version. Migration auf eine unterstützte Serverversion einplanen. (Microsoft Support) |
|
Windows Server 2019 / Windows 10 1809 |
KB5087538 |
17763.8755 |
Laut Microsoft aktuell keine bekannten Probleme auf der Supportseite; SSU KB5089760 ist enthalten beziehungsweise relevant. (Microsoft Support) |
|
Windows Server 2016 / Windows 10 LTSB 2016 |
KB5087537 |
14393.9140 |
Laut Microsoft aktuell keine bekannten Probleme; aktuelles SSU KB5088064 wird vorausgesetzt beziehungsweise automatisch angeboten. (Microsoft Support) |
Windows 11 KB5089549 und Fehler 0x800f0922
Für Windows 11 24H2/25H2 dokumentiert Microsoft einen Installationsfehler, wenn auf der EFI-Systempartition sehr wenig freier Speicher vorhanden ist. Typisch ist ein Abbruch im Bereich von 35–36 Prozent mit Rollback. Für größere Rollouts sollte vorab geprüft werden, ob Geräte mit kleiner oder nahezu voller EFI-Systempartition vorhanden sind. Microsoft nennt als Workaround unter anderem eine Registry-basierte Reduzierung des ESP-Paddings beziehungsweise Known-Issue-Rollback-/Gruppenrichtlinienoptionen. (Microsoft Support)
Secure-Boot-Zertifikate ab Juni 2026
Mehrere Microsoft-Supportseiten weisen darauf hin, dass Secure-Boot-Zertifikate ab Juni 2026 auslaufen und entsprechende CA-Updates relevant werden. Das ist besonders wichtig für BitLocker-geschützte Systeme, automatisierte Bare-Metal-Provisionierung, ältere Images und Server mit restriktivem Boot-Management. (Microsoft Support)
Windows Server 23H2: Support-Ende im Mai-Update sichtbar
Für Windows Server Version 23H2 ist das Mai-Update 2026 laut Microsoft das letzte Sicherheits- und Qualitätsupdate. Systeme auf dieser Version sollten nicht nur gepatcht, sondern in eine Migrationsplanung aufgenommen werden. (Microsoft Support)
CVE-2026-41089 betrifft Windows Netlogon und ermöglicht laut Microsoft potenziell Codeausführung auf Domänencontrollern durch speziell präparierte Netzwerkpakete, ohne vorherige Anmeldung oder vorhandene Berechtigungen. Auch wenn Microsoft die Ausnutzung als „Less Likely“ einstuft und keine aktive Ausnutzung bestätigt, ist die Auswirkung auf Active Directory besonders schwerwiegend. (api.msrc.microsoft.com)
Für Unternehmensumgebungen ergibt sich daraus folgende Priorität:
Ein erfolgreiches Ausnutzen einer Netlogon-RCE hätte potenziell Auswirkungen auf Identität, Gruppenrichtlinien, Kerberos, laterale Bewegung und privilegierte Administration. Daher ist diese Schwachstelle auch ohne Zero-Day-Status als geschäftskritisch einzustufen.
CVE-2026-41096 betrifft den Windows DNS Client und wird mit CVSS 9.8 bewertet. Laut Patchday-Analyse ist eine präparierte DNS-Antwort erforderlich, was Angriffe über manipulierte DNS-Pfade, kompromittierte Netzsegmente, Rogue DNS, unsichere WLANs oder Man-in-the-Middle-Positionen begünstigen kann. (crowdstrike.com)
Relevante Szenarien:
Neben dem Patchen sind DNS-Hardening, Netzwerksegmentierung, DHCP-Schutzmechanismen und die Kontrolle von Resolver-Konfigurationen sinnvoll.
CVE-2026-41103 betrifft das Microsoft SSO Plugin für Jira und Confluence. Die Schwachstelle wird als Authentifizierungsumgehung beziehungsweise Elevation of Privilege beschrieben und von Tenable als „Exploitation More Likely“ bewertet. Für Unternehmen mit Atlassian-Systemen und Microsoft-Entra-ID-Anbindung ist dies eine prioritäre Applikationsschwachstelle. (Tenable®)
Besonders kritisch sind Umgebungen, in denen Jira oder Confluence für Entwicklungsdokumentation, Tickets mit Kundendaten, Betriebsdokumentation, Change-Management oder Incident-Prozesse genutzt werden. Zu prüfen sind:
Mehrere kritische Word- und Office-Schwachstellen im Mai 2026 lassen sich über präparierte Dateien ausnutzen; Microsoft beziehungsweise die ausgewerteten Patchday-Analysen nennen den Preview Pane als Angriffsvektor für mehrere Einträge. Für CVE-2026-40361 und CVE-2026-40364 wird die Ausnutzung als „More Likely“ eingestuft. (crowdstrike.com)
Das Problem ist im Alltag besonders relevant, weil sich Office-Angriffe häufig nicht auf Makros verlassen müssen. Bereits Dateivorschau, eingebettete Objekte, Dateiparsing oder fehlerhafte Speicherverarbeitung können Angriffsflächen schaffen.
Empfohlene technische Gegenmaßnahmen neben dem Patch:
Die Hyper‑V-relevanten Schwachstellen CVE-2026-40402 und CVE-2026-40403 sind für virtualisierte Umgebungen besonders wichtig. Der kritische Punkt liegt in der Sicherheitsgrenze zwischen Gast-VM und Host. In klassischen Unternehmensumgebungen ist diese Grenze häufig vertrauensbasiert, aber nicht risikofrei: kompromittierte Test-VMs, Legacy-Systeme, Dienstleister-VMs oder stark exponierte Applikationsserver können als Ausgangspunkt dienen. (crowdstrike.com)
Für Hyper‑V-Cluster empfiehlt sich ein kontrolliertes Vorgehen:
Snapshots einzelner VMs ersetzen dabei keine Host-Backups und keine Wiederanlaufplanung für Clusterrollen.
CVE-2026-40365 betrifft SharePoint Server und erlaubt einem authentifizierten Site Owner potenziell Codeausführung auf dem SharePoint Server. CVE-2026-42898 betrifft Dynamics 365 On-Premises und wird mit CVSS 9.9 bewertet. Beide Schwachstellen setzen nach aktueller Beschreibung nicht zwingend einen anonymen Internetangriff voraus, sind aber gerade wegen vorhandener Benutzer- und Rollenstrukturen relevant. (crowdstrike.com)
In der Praxis sind authentifizierte Angriffe nicht weniger relevant: kompromittierte Benutzerkonten, zu großzügig vergebene Site-Owner-Rechte, Dienstleisterzugänge oder schwache Segmentierung können ausreichen, um aus einer fachlichen Berechtigung eine technische Kompromittierung zu entwickeln.
Zu prüfen sind:
CVE-2026-42897 betrifft Exchange Server beziehungsweise Outlook Web Access. Die Schwachstelle kann laut CVE-Beschreibung durch nicht ausreichend neutralisierte Eingaben bei der Webseitengenerierung zu Spoofing beziehungsweise Cross-Site-Scripting führen. CISA führt die Schwachstelle als aktiv ausgenutzt. (GovDelivery)
Für On-Premises-Exchange-Umgebungen ist damit eine gesonderte Sofortprüfung erforderlich:
Zum Recherchezeitpunkt ist in den ausgewerteten Quellen vor allem die Anwendung der von Microsoft bereitgestellten Mitigation beziehungsweise Herstelleranweisung belegt. Falls Microsoft nach Veröffentlichung dieses Beitrags ein finales Sicherheitsupdate bereitstellt, ist dieses zusätzlich zur Mitigation einzuplanen.
Vor dem Rollout sollte eine saubere Zuordnung der betroffenen Rollen und Produkte erfolgen:
Für den Mai-Patchday ist ein differenziertes Backup-Konzept erforderlich:
|
Systemtyp |
Mindestanforderung vor Update |
|---|---|
|
Domänencontroller |
System-State-Backup, AD-Replikationsprüfung, FSMO-Rollen dokumentieren |
|
Hyper‑V-Hosts |
Host-Konfiguration, Clusterzustand, VM-Platzierung und Wiederanlaufreihenfolge dokumentieren |
|
SharePoint |
Farm-Backup, SQL-Backup, Solution-/Feature-Inventar, Servicekonten dokumentieren |
|
Dynamics 365 On-Premises |
Applikations- und Datenbankbackup, Plug-ins/Workflows sichern |
|
Exchange |
Exchange-Konfiguration, IIS-/OWA-Status, Transportregeln, Zertifikate und aktuelle Health-Checker-Ausgabe sichern |
|
Windows 11 Clients |
BitLocker-Recovery-Keys verfügbar halten, besonders bei Secure-Boot-/EFI-bezogenen Änderungen |
|
Office-Clients |
Updatekanäle und Rollback-Möglichkeit über Microsoft 365 Apps dokumentieren |
Snapshots können als ergänzende Maßnahme dienen, ersetzen aber keine geprüften Backups. Besonders bei Domänencontrollern, Exchange und SharePoint sind applikationskonsistente Sicherungen entscheidend.
Eine praxistaugliche Reihenfolge für Unternehmensumgebungen:
On-Premises-Exchange-Server mit OWA-Veröffentlichung auf CVE-2026-42897 prüfen, Mitigation anwenden und Protokolle kontrollieren. Aufgrund der CISA-KEV-Aufnahme hat dieser Punkt unabhängig vom regulären Patchring höchste Dringlichkeit. (GovDelivery)
Domänencontroller wegen CVE-2026-41089, Jira-/Confluence-SSO-Plugins wegen CVE-2026-41103 und Entra-/Cloud-relevante Identitätsereignisse priorisieren.
DNS-relevante Systeme, SharePoint, Dynamics 365 On-Premises und öffentlich erreichbare Applikationsserver aktualisieren.
Hyper‑V-Cluster kontrolliert über Drain, Live-Migration und Cluster-Aware Updating patchen.
Office-/Word-Updates breit ausrollen, insbesondere für Benutzergruppen mit hohem E-Mail- und Dokumentenaufkommen. Terminalserver und gemeinsam genutzte Office-Hosts gesondert priorisieren.
Nicht exponierte Member Server, Verwaltungsserver, Spezialclients und Nachzügler aktualisieren. Compliance-Berichte nachziehen.
Nach der Installation sind folgende Prüfungen sinnvoll:
Der Patchday sollte nicht isoliert betrachtet werden. Besonders im Mai 2026 ergeben sich mehrere sinnvolle Härtungsmaßnahmen:
Der Mai-Patchday 2026 ist vor allem wegen seiner Breite und der betroffenen Kernkomponenten relevant. Auch ohne bestätigten Zero-Day in der regulären Patchday-Veröffentlichung sind mehrere Schwachstellen für Unternehmensumgebungen kritisch: Netlogon auf Domänencontrollern, DNS Client, Office/Word mit Preview-Pane-Angriffsvektoren, Hyper‑V, SharePoint, Dynamics 365 On-Premises und das Microsoft SSO Plugin für Jira und Confluence.
Die empfohlene Priorisierung lautet:
Die technische Lösung besteht damit nicht nur in der Installation einzelner Updates, sondern in einem risikobasierten Patch- und Kontrollprozess: zuerst Systeme mit Identitäts-, Netzwerk-, Kollaborations- und Virtualisierungsfunktion, danach breite Client- und Standardserverflächen, flankiert durch Monitoring, Backup-Nachweise und gezielte Härtung.
Für die Bewertung, Planung und kontrollierte Umsetzung der Mai-Updates 2026 bietet Comp4U Unterstützung im Rahmen von: ServicePlus Patchmanagement für Endpoints und Server

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen