Microsoft hat bestätigt, dass die Sicherheitslücke CVE-2026-32202, ein Identitätsdiebstahl-Fehler in der Windows-Shell mit einem CVSS-Score von 4.3, aktiv ausgenutzt wird. Das Unternehmen hat sie bereits im letzten Patch Tuesday behoben, bestätigt nun aber Angriffe in freier Wildbahn. Es wird dringend empfohlen, das Update zu installieren, um unbefugten Zugriff auf sensible Daten zu vermeiden.
Technische Details der Sicherheitslücke CVE-2026-32202 🛡️
Die Sicherheitslücke liegt in der Handhabung von Objekten der Windows-Shell. Ein Angreifer kann den Benutzer dazu verleiten, eine speziell gestaltete Datei auszuführen oder auf eine entsprechende Ressource zuzugreifen, was Identitätsdiebstahl und Datenraub ermöglicht. Obwohl der Schweregrad mit 4.3 CVSS als mittel eingestuft ist, erhöht die Bestätigung der aktiven Ausnutzung die Dringlichkeit. Microsoft hat die spezifische Kampagne nicht im Detail beschrieben, empfiehlt jedoch, die Installation des Patches KB5053598 zu priorisieren.
Der Patch kam zu spät, aber der Witz erzählt sich von selbst 😅
Wie in jeder guten Cybersicherheitsgeschichte veröffentlicht Microsoft zuerst den Patch und bestätigt dann, dass die Bösen ihn bereits genutzt haben. Es ist der klassische Fall von zuerst die Heilung, dann die Diagnose. Wenigstens erlaubt die Sicherheitslücke diesmal nicht die vollständige Kontrolle über das System, sondern nur den Diebstahl von Daten. Eine kleine Erleichterung, so als würde einem die Brieftasche gestohlen, aber die Hausschlüssel bleiben. Aktualisiert, denn die Exploit-Party nimmt kein Ende.