Jeden zweiten Dienstag im Monat liefert Microsoft seine Sicherheitsupdates – und der März 2026 hat es in sich. Mit 84 behobenen Schwachstellen, davon drei als kritisch eingestuft und zwei öffentlich bekannte Zero-Days, ist dieser Patchday einer der umfangreichsten des bisherigen Jahres. Doch eine Schwachstelle sticht besonders hervor: CVE-2026-26144, eine Sicherheitslücke in Microsoft Excel, die den hauseigenen KI-Assistenten Copilot als Werkzeug für Datendiebstahl zweckentfremdet.

Die Copilot-Schwachstelle: Wenn KI gegen Sie arbeitet

Was CVE-2026-26144 so bemerkenswert macht, ist nicht allein die technische Raffinesse – sondern der völlig neue Angriffsvektor. Die Schwachstelle basiert auf einer klassischen Cross-Site-Scripting-Lücke (CWE-79) in Excel, bei der Eingaben nicht ausreichend bereinigt werden. Normalerweise wäre das problematisch, aber handhabbar. In Kombination mit Copilot Agent wird daraus ein ganz anderes Kaliber.

Ein Angreifer kann eine präparierte Excel-Datei erstellen, die beim Öffnen – oder sogar nur beim Anzeigen in der Vorschau – schadhafte Inhalte injiziert. Ist Copilot im Agent-Modus aktiv, kann die KI dazu gebracht werden, sensible Daten über unbeabsichtigte Netzwerkkanäle nach außen zu schleusen. Das Perfide: Keine Benutzeraktion erforderlich. Ein sogenannter Zero-Click-Angriff.

Microsoft selbst stuft die Schwachstelle trotz eines CVSS-Basiswerts von 7,5 als „kritisch" ein – eine ungewöhnlich hohe Einstufung für eine reine Information-Disclosure-Lücke. Das zeigt, wie ernst der Hersteller die neue Angriffskategorie nimmt.

Zwei Zero-Days: SQL Server und .NET im Visier

Neben der Copilot-Lücke adressiert der Patchday zwei öffentlich bekannte Zero-Day-Schwachstellen:

CVE-2026-21262 (CVSS 8.8) – SQL Server Elevation of Privilege: Diese Schwachstelle ermöglicht es einem authentifizierten Benutzer, sich innerhalb von Microsoft SQL Server stillschweigend zum Datenbank-Administrator (sysadmin) hochzustufen. In Umgebungen, in denen SQL Server als Backend für Geschäftsanwendungen dient, kann das fatale Folgen haben – vom Datendiebstahl bis zur vollständigen Kompromittierung der Datenbank.

CVE-2026-26127 (CVSS 7.5) – .NET Denial of Service: Ein Angreifer kann aus der Ferne .NET-Anwendungen zum Absturz bringen. Betroffen sind .NET 9.0 und 10.0 auf Windows, macOS und Linux. Für Unternehmen, die Microservices oder Web-APIs auf .NET betreiben, besteht unmittelbarer Handlungsbedarf.

Kritische Office-Schwachstellen: Vorschau genügt

Zwei weitere kritische Schwachstellen betreffen Microsoft Office direkt:

CVE-2026-26113 und CVE-2026-26110 sind Remote-Code-Execution-Lücken, die bereits durch das bloße Anzeigen einer manipulierten Nachricht im Vorschaufenster ausgelöst werden können. Ein Klick auf einen Anhang ist nicht nötig – die Vorschau reicht. Damit wird das Postfach zum direkten Einfallstor.

Was IT-Verantwortliche jetzt tun sollten

Die Kombination aus KI-gestützter Datenexfiltration, Privilege-Escalation in SQL Server und Zero-Click-Exploits in Office macht diesen Patchday zu einem der drängendsten der letzten Monate. Unsere Empfehlung:

Sofort patchen: Priorisieren Sie die kritischen Updates für Excel, Office und SQL Server. Nutzen Sie WSUS, Intune oder Ihr Patchmanagement-Tool, um die Verteilung zu beschleunigen.

Copilot-Agent-Modus prüfen: Unternehmen, die Microsoft 365 Copilot im Einsatz haben, sollten evaluieren, ob der Agent-Modus in Excel für alle Benutzer notwendig ist. Bis der Patch flächendeckend ausgerollt ist, kann eine temporäre Deaktivierung das Risiko senken.

Vorschaufunktionen absichern: Die Office-RCE-Schwachstellen über das Preview-Pane unterstreichen, warum restriktive E-Mail-Richtlinien und das Blockieren externer Office-Dateien in Kombination mit dem Patch entscheidend sind.

SQL-Server-Berechtigungen auditieren: Überprüfen Sie, welche Benutzerkonten Zugriff auf SQL-Server-Instanzen haben, und setzen Sie das Prinzip der minimalen Rechte konsequent um.

Was dieser Patchday für die Zukunft bedeutet

CVE-2026-26144 ist mehr als eine einzelne Schwachstelle – sie markiert einen Wendepunkt. Zum ersten Mal wird ein produktiv genutzter KI-Assistent in einer der weltweit meistgenutzten Büroanwendungen nachweislich als Angriffsvektor missbraucht. Die Verschmelzung von klassischen Web-Schwachstellen mit agentenbasierten KI-Fähigkeiten eröffnet eine neue Angriffskategorie, auf die sich Sicherheitsteams einstellen müssen.

Für Unternehmen bedeutet das: Informationssicherheit endet nicht mehr bei Firewall und Endpoint-Schutz. Wer KI-gestützte Werkzeuge in Geschäftsprozesse integriert, muss deren Angriffsfläche systematisch bewerten und in die eigene Sicherheitsstrategie einbeziehen.

Sie möchten wissen, wie Sie Ihre Microsoft-365-Umgebung gegen die neuen Angriffsvektoren absichern? Sprechen Sie mit unseren Sicherheitsexperten – wir unterstützen Sie bei der Bewertung und Umsetzung.