
Windows Update Januar 2026 und die Schwachstelle CVE-2026-20805
1. Zusammenfassung
Mit der Veröffentlichung des monatlichen Sicherheitsupdates, allgemein bekannt als „Patch Tuesday“, adressierte die Microsoft Corporation am 13. Januar 2026 insgesamt 114 Sicherheitsanfälligkeiten (Common Vulnerabilities and Exposures – CVEs).1 Diese quantitative Masse an Korrekturen wird jedoch von der qualitativen Schwere spezifischer Lücken überschattet, insbesondere durch das Aufkommen von drei Zero-Day-Schwachstellen, von denen eine – CVE-2026-20805 – bereits vor der Verfügbarkeit eines Patches aktiv für Angriffe in freier Wildbahn genutzt wurde.3
Dieser Bericht bietet eine erschöpfende Analyse der technischen, operativen und strategischen Implikationen dieses Update-Zyklus. Im Zentrum steht die Untersuchung der CVE-2026-20805, einer Schwachstelle im Desktop Window Manager (DWM). Obwohl diese Lücke „nur“ als Informationsleck klassifiziert ist und einen moderaten CVSS-Score von 5.5 aufweist, fungiert sie als kritischer „Attack Enabler“ in modernen Angriffsketten, indem sie fundamentale Sicherheitsmechanismen wie die Address Space Layout Randomization (ASLR) aushebelt.5
Darüber hinaus beleuchtet der Bericht die kritischen Remote-Code-Execution-Szenarien (RCE) in Kernanwendungen wie Microsoft Office und Systemdiensten wie LSASS, die für die Integrität von Unternehmensnetzwerken von vitaler Bedeutung sind. Die Analyse erstreckt sich ferner auf die ungewöhnliche Maßnahme Microsofts, veraltete Hardware-Treiber (Agere Soft Modem) vollständig zu entfernen, sowie auf die komplexen Herausforderungen im Zusammenhang mit ablaufenden Secure-Boot-Zertifikaten.1
Abschließend wird dargelegt, warum die zeitnahe Installation dieser Updates – entgegen der landläufigen Meinung, Updates könnten warten – eine unverzichtbare Notwendigkeit darstellt. In einer Bedrohungslandschaft, in der Angreifer automatisierte Exploit-Kits nutzen und das Zeitfenster zwischen Patch-Veröffentlichung und Angriff auf wenige Stunden schrumpft, wird die Patch-Geschwindigkeit zur primären Verteidigungslinie.
2. Einleitung: Der Patch Tuesday im Kontext der modernen Bedrohungslandschaft
Der Beginn eines neuen Kalenderjahres wird in der Informationstechnologie oft von der Hoffnung auf Stabilität begleitet, doch der Januar 2026 demonstrierte eindrücklich, dass die Dynamik der Cyberbedrohungen keine Pausen kennt. Der Patch Tuesday, eine seit Jahrzehnten etablierte Institution zur Verteilung von Sicherheitsupdates am zweiten Dienstag des Monats, lieferte im Januar 2026 eines der umfangreichsten Update-Pakete der letzten Jahre.8
2.1 Das Volumen und die Verteilung der Schwachstellen
Die statistische Analyse der 114 behobenen Schwachstellen offenbart eine klare Fokussierung der Angriffsvektoren auf Rechteausweitung und Codeausführung. Die Verteilung stellt sich wie folgt dar:
| Schwachstellenkategorie | Anzahl | Strategische Bedeutung |
| Elevation of Privilege (EoP) | 57 | Kritisch für die Persistenz von Angreifern im System nach dem ersten Zugriff.1 |
| Remote Code Execution (RCE) | 22 | Ermöglicht den initialen Einbruch, oft über Netzwerke oder manipulierte Dateien; 6 davon als “Kritisch” eingestuft.1 |
| Information Disclosure | 22 | Dient der Aufklärung des Systems (“Reconnaissance”) zur Vorbereitung komplexerer Angriffe; beinhaltet die Zero-Day-Lücke CVE-2026-20805.1 |
| Spoofing | 5 | Ermöglicht Identitätsdiebstahl oder das Vortäuschen vertrauenswürdiger Quellen.9 |
| Security Feature Bypass | 3 | Umgeht spezifische Sicherheitsfunktionen wie Secure Boot.9 |
| Denial of Service (DoS) | 2 | Kann Dienste oder ganze Systeme zum Absturz bringen.9 |
Diese Datenpunkte suggerieren einen Trend: Während die klassische „Remote Code Execution“ weiterhin eine massive Bedrohung darstellt (insbesondere in Office-Produkten), nimmt die Anzahl der Schwachstellen, die zur lokalen Rechteausweitung (EoP) genutzt werden, überproportional zu. Dies deutet darauf hin, dass Angreifer zunehmend davon ausgehen, dass der initiale Zugriff (z. B. durch Phishing) erfolgreich ist, und sie daher Werkzeuge benötigen, um sich vom Status eines einfachen Benutzers zum Systemadministrator hochzuarbeiten.
2.2 Die Definition und Gefahr von Zero-Day-Exploits
Um die Dringlichkeit des Januar-Updates zu verstehen, ist eine präzise Definition des Begriffs „Zero-Day“ unerlässlich, insbesondere für ein breiteres Verständnis der Materie. Ein Zero-Day-Exploit bezeichnet eine Cyberattacke, die eine Sicherheitslücke ausnutzt, bevor der Softwarehersteller (in diesem Fall Microsoft) davon Kenntnis hat oder einen Patch bereitstellen konnte. Der Begriff „Zero Day“ bezieht sich darauf, dass die Verteidiger null Tage Zeit hatten, sich vorzubereiten.4
Im Januar 2026 wurden drei solcher Lücken adressiert:
- CVE-2026-20805: Eine Informationsleck-Lücke im Desktop Window Manager (aktiv ausgenutzt).1
- CVE-2026-21265: Ein Umgehungsfehler im Secure Boot (öffentlich bekannt, aber noch nicht breit genutzt).1
- CVE-2023-31096: Eine EoP-Lücke in Agere Soft Modem Treibern (öffentlich bekannt).1
Die Existenz eines aktiven Exploits für CVE-2026-20805 bedeutet, dass Cyberkriminelle bereits über funktionierenden Angriffscode verfügen und diesen gegen Ziele einsetzen. Es handelt sich nicht um ein theoretisches Risiko, sondern um eine operative Realität.
3. Tiefenanalyse: CVE-2026-20805 – Der unsichtbare Schlüsselmeister
Die Schwachstelle CVE-2026-20805 dominiert die Sicherheitsdiskussionen des Januars 2026. Um ihre Relevanz zu verstehen, muss man tief in die Architektur moderner Windows-Betriebssysteme eintauchen und verstehen, wie Angreifer Hürden überwinden.
3.1 Die Architektur des Desktop Window Managers (DWM)
Der Desktop Window Manager (dwm.exe) ist ein Kernbestandteil der Windows-Benutzeroberfläche seit Windows Vista. Er ist verantwortlich für das Rendern jedes Fensters, das auf dem Bildschirm erscheint. DWM sammelt die grafischen Informationen aller offenen Anwendungen und komponiert daraus das finale Bild, das der Benutzer sieht. Dieser Prozess ermöglicht Effekte wie Transparenz, Live-Vorschauen in der Taskleiste und Hardwarebeschleunigung.4
Da der DWM direkt mit der Grafikhardware kommuniziert und als Schnittstelle zwischen Benutzeranwendungen und dem Bildschirm fungiert, läuft er mit hohen Systemprivilegien. Er muss auf den Speicher verschiedenster Prozesse zugreifen können, um deren Inhalte darzustellen. Genau diese zentrale Position macht ihn zu einem attraktiven Ziel für Angreifer: Wer den DWM kontrolliert oder manipulieren kann, gewinnt tiefen Einblick in das System.6
3.2 Die Natur der Schwachstelle: Information Disclosure
CVE-2026-20805 wird als „Information Disclosure Vulnerability“ (Informationspreisgabe) klassifiziert. Anders als bei einer RCE-Lücke, die es erlaubt, fremden Code auszuführen, erlaubt diese Lücke „nur“ das Lesen von Daten. Konkret ermöglicht sie einem authentifizierten Angreifer, Speicheradressen über einen sogenannten ALPC-Port (Advanced Local Procedure Call) auszulesen.5
3.2.1 Exkurs: Was ist ALPC?
ALPC ist ein interner, hochperformanter Kommunikationsmechanismus im Windows-Kernel, der es verschiedenen Programmen (Prozessen) erlaubt, Daten miteinander auszutauschen. Es ist das Nervensystem von Windows. Wenn der DWM mit einer Anwendung kommuniziert, um deren Fensterinhalt abzufragen, geschieht dies oft über solche Kanäle. Die Schwachstelle erlaubt es einem Angreifer, diesen Kanal zu missbrauchen, um Informationen über das Speicherlayout des DWM-Prozesses zu erhalten.11
3.3 Das strategische Risiko: Der Bruch von ASLR
Für den Laien mag der Diebstahl von „Speicheradressen“ abstrakt und harmlos klingen. Doch in der Welt der modernen Exploit-Entwicklung ist dies oft der wichtigste Schritt. Um dies zu verstehen, muss man das Schutzkonzept ASLR (Address Space Layout Randomization) betrachten.
3.3.1 Wie ASLR das System schützt
Stellen Sie sich das Gedächtnis (den Arbeitsspeicher) eines Computers wie eine riesige Stadt mit Millionen von Häusern (Speicheradressen) vor. In früheren Zeiten (vor ASLR) wohnten wichtige Systemfunktionen immer an der gleichen Adresse. Wenn ein Einbrecher (der Exploit) wusste, dass der „Generalschlüssel“ (z. B. eine Funktion, um Administrator zu werden) immer in der „Hauptstraße 1“ liegt, musste er nur dorthin gehen.
ASLR ändert diesen Stadtplan bei jedem Neustart des Computers komplett. Die „Hauptstraße“ liegt heute im Norden, morgen im Süden. Systembibliotheken werden an zufällige Adressen geladen. Ein Angreifer, der blind versucht, auf eine Funktion zuzugreifen, wird ins Leere greifen (eine ungültige Speicheradresse aufrufen). Dies führt dazu, dass das Programm abstürzt, aber der Angriff scheitert und das System sicher bleibt.6
3.3.2 CVE-2026-20805 als Kartenleser
Die Schwachstelle CVE-2026-20805 fungiert nun wie ein Spion, der dem Einbrecher den aktuellen Stadtplan verrät. Durch das Auslesen der Speicheradressen über den ALPC-Port erfährt der Angreifer exakt, wohin ASLR die wichtigen Funktionen verschoben hat. Die Zufälligkeit wird aufgehoben. Der Schutzschild ASLR wird nicht durchbrochen, er wird umgangen, indem er irrelevant gemacht wird.4
Experten wie Kev Breen von Immersive Labs beschreiben dies treffend: „Indem die Schwachstelle enthüllt, wo Code im Speicher residiert, kann sie mit einer separaten Code-Ausführungs-Lücke kombiniert werden, um einen komplexen und unzuverlässigen Exploit in einen praktischen und wiederholbaren Angriff zu verwandeln.“.6
3.4 Das Konzept der „Chained Exploits“ (Verkettete Angriffe)
Hier offenbart sich die wahre Gefahr, die von Laien oft übersehen wird. Eine Sicherheitslücke kommt selten allein. Angreifer nutzen sogenannte „Exploit Chains“:
- Glied 1: Aufklärung (CVE-2026-20805). Der Angreifer nutzt das Informationsleck, um das System zu kartographieren und ASLR zu besiegen.
- Glied 2: Einbruch (RCE). Mit dem Wissen aus Glied 1 nutzt der Angreifer eine andere Lücke (vielleicht eine im Browser oder in Office), um seinen Schadcode in den Speicher zu schreiben. Da er die Adressen kennt, stürzt das Programm nicht ab.
- Glied 3: Übernahme (EoP). Der Angreifer nutzt eine weitere Lücke, um seine Rechte auf „SYSTEM“ oder „Administrator“ zu erweitern.10
Microsoft hat bestätigt, dass CVE-2026-20805 in genau solchen Szenarien aktiv genutzt wird. Das Fehlen von Details über die anderen Glieder der Kette macht die Verteidigung schwierig, weshalb das Patchen dieses einen bekannten Gliedes (CVE-2026-20805) die effektivste Maßnahme ist, um die gesamte Kette zu sprengen.4
3.5 Die Mär vom „Lokalen Zugriff“
In den Sicherheitsbulletins wird oft vermerkt, dass für CVE-2026-20805 „lokaler Zugriff“ erforderlich ist. Dies führt bei Laien oft zu der Fehlannahme: „Der Hacker muss an meiner Tastatur sitzen.“ Das ist falsch.
In der Terminologie der Cybersicherheit bedeutet „lokaler Zugriff“ lediglich, dass der Angreifer in der Lage sein muss, Code auf dem System auszuführen. Dies kann auf vielfältige Weise geschehen, ohne dass der Angreifer physisch anwesend ist:
- Phishing-E-Mail: Ein Benutzer klickt auf einen Anhang. Ein Skript wird ausgeführt. Dieses Skript hat nun „lokalen Zugriff“ und nutzt CVE-2026-20805.
- Drive-by-Download: Der Besuch einer infizierten Webseite lädt Schadcode herunter.
- Kompromittierter Insider: Ein verärgerter Mitarbeiter nutzt die Lücke.10
Der „lokale Zugriff“ ist in einer vernetzten Welt oft nur einen falschen Mausklick entfernt.
4. Kritische Remote Code Execution (RCE) Risiken
Neben der Zero-Day-Lücke im DWM adressiert der Januar-Patch weitere hochkritische Schwachstellen, die das Potenzial für katastrophale Systemausfälle bergen.
4.1 Microsoft Office: Die Gefahr im Dokument (CVE-2026-20952 & CVE-2026-20953)
Microsoft Office ist omnipräsent und daher eines der beliebtesten Angriffsziele. Im Januar wurden zwei kritische RCE-Lücken (CVSS 8.4) behoben, die auf einem „Use-After-Free“-Fehler basieren.2
4.1.1 Funktionsweise von Use-After-Free
Um dies für Laien verständlich zu machen: Stellen Sie sich vor, ein Programm mietet ein Schließfach (Speicherplatz), legt Daten hinein und gibt den Schlüssel zurück (Speicherfreigabe). Aufgrund eines Fehlers behält das Programm aber eine Kopie des Schlüssels (Dangling Pointer). Ein Angreifer kann nun das „freie“ Schließfach mieten, seinen eigenen bösartigen Inhalt hineinlegen und warten. Wenn das originale Programm später mit seinem kopierten Schlüssel zurückkommt und den Inhalt des Schließfachs „ausführt“ (weil es denkt, es seien seine eigenen Daten), schnappt die Falle zu.
4.1.2 Der Angriffsvektor: Preview Pane
Besonders gefährlich ist, dass diese Lücken oft über die Vorschaufunktion (Preview Pane) im Windows Explorer oder in Outlook ausgelöst werden können. Der Benutzer muss die Datei nicht einmal öffnen; es reicht, wenn sie im Ordner angezeigt wird und Windows versucht, eine Vorschau zu generieren. Dies reduziert die notwendige Benutzerinteraktion auf ein Minimum und erhöht die Infektionsrate drastisch.18
4.2 LSASS: Das Herz der Authentifizierung (CVE-2026-20854)
Der Local Security Authority Subsystem Service (LSASS) ist der Torwächter von Windows. Er verwaltet Benutzeranmeldungen, Passwortänderungen und Zugriffstoken. Eine RCE-Lücke in diesem Dienst ist der „Heilige Gral“ für Angreifer.15
- Historischer Kontext: LSASS-Schwachstellen haben eine berüchtigte Geschichte. Der „Sasser“-Wurm im Jahr 2004 legte weltweit Millionen Systeme lahm, indem er eine ähnliche Lücke nutzte.
- Aktuelles Risiko: Die aktuelle Schwachstelle CVE-2026-20854 erfordert zwar, dass der Angreifer authentifiziert ist, was eine wurmartige Verbreitung wie bei Sasser erschwert. Dennoch ermöglicht sie einem Angreifer, der bereits einen Fuß in der Tür hat, die vollständige Kontrolle über den Authentifizierungsdienst zu übernehmen. Dies führt oft zum Diebstahl aller Passwörter im Netzwerk (Credential Dumping) und zur Kompromittierung des Domain Controllers.2
5. Hardware-Sicherheit: Treiber und Secure Boot
Der Januar-Patch 2026 sticht auch dadurch hervor, dass er tiefgreifende Änderungen an der Schnittstelle zwischen Software und Hardware vornimmt.
5.1 Die Entfernung der Agere Soft Modem Treiber (CVE-2023-31096)
Microsoft hat einen drastischen Schritt unternommen, um die Schwachstelle CVE-2023-31096 zu beheben: Anstatt den Treiber zu reparieren, wurde er gelöscht. Die Dateien agrsm64.sys und agrsm.sys werden durch das Update vom System entfernt.7
5.1.1 Strategische Bedeutung
Diese Treiber gehören zu uralten Soft-Modems, die in modernen PCs kaum noch Verwendung finden. Sie stellen jedoch eine massive „Tech Debt“ (technische Schulden) dar. Alter Code wird oft nicht mehr rigoros auf Sicherheit geprüft, bietet aber Angreifern weiterhin Angriffsfläche. Die Entscheidung, den Treiber zu entfernen („Deprecation“), signalisiert einen Paradigmenwechsel: Sicherheit geht vor Abwärtskompatibilität. Für den Endanwender bedeutet dies: Wenn Sie noch ein 20 Jahre altes USB-Modem für Faxdienste nutzen, wird dieses nach dem Update nicht mehr funktionieren. Dies ist ein notwendiges Opfer für die Sicherheit der Allgemeinheit.2
5.2 Das Secure Boot Problem (CVE-2026-21265)
Secure Boot ist ein Sicherheitsstandard, der sicherstellt, dass ein PC nur mit Software startet (bootet), der der PC-Hersteller vertraut. Dies verhindert, dass Malware (sogenannte Bootkits) sich noch vor dem Windows-Start einnistet. Die Schwachstelle CVE-2026-21265 betrifft die Validierung von Zertifikaten beim Boot-Prozess.1
5.2.1 Das Zertifikats-Dilemma 2026
Im Jahr 2026 laufen viele der ursprünglichen Root-Zertifikate aus, die seit Windows 8 (ca. 2011/2012) in PCs verankert sind. Diese Schwachstelle ermöglicht es Angreifern, abgelaufene Zertifikate zu nutzen, um die Sicherheitsprüfung zu umgehen. Das Risiko ist enorm: Ein erfolgreicher Angriff auf dieser Ebene macht alle Sicherheitsmaßnahmen des Betriebssystems (Virenschutz, Firewalls) wirkungslos, da die Malware unterhalb des Betriebssystems operiert. Für Administratoren bedeutet dies, dass Firmware-Updates (UEFI-Updates) der Hardware-Hersteller ebenso wichtig werden wie Windows-Updates.18
6. Die strategische Notwendigkeit schneller Updates
Die Kernfrage des ursprünglichen Benutzeranliegens lautete: „Warum ist ein schnelles Update wichtig?“ Die Antwort lässt sich aus der Analyse der oben genannten Fakten ableiten und in drei Dimensionen gliedern.
6.1 Das geschrumpfte Zeitfenster (Window of Vulnerability)
Früher vergingen Wochen zwischen der Veröffentlichung eines Patches und dem ersten Exploit. Heute nutzen Hacker KI-gestützte Tools zum „Patch Diffing“. Sie vergleichen die alte Datei mit der neuen, sehen genau, welche Zeilen Code Microsoft geändert hat, und verstehen so innerhalb von Stunden, wo die Lücke war. Da bei CVE-2026-20805 der Exploit bereits existiert, gibt es kein Sicherheitsfenster mehr. Jede Minute, die ein System ungepatcht bleibt, ist ein unkalkulierbares Risiko. Die Bedrohung ist asymmetrisch: Der Verteidiger muss alle Lücken schließen, der Angreifer muss nur eine finden (oder eine bekannte, ungepatchte nutzen).4
6.2 Regulatorischer Druck und CISA-Mandate
Die US-Behörde CISA hat CVE-2026-20805 sofort in ihren „Known Exploited Vulnerabilities“ (KEV) Katalog aufgenommen und Bundesbehörden eine Frist bis zum 3. Februar 2026 gesetzt.3 Für die Privatwirtschaft hat dies Signalwirkung:
- Rechtliche Haftung: Sollte ein Unternehmen gehackt werden, weil es eine im KEV-Katalog gelistete Lücke nicht zeitnah geschlossen hat, kann dies als grobe Fahrlässigkeit gewertet werden.
- Versicherungsschutz: Cyber-Versicherungen verweigern zunehmend die Regulierung von Schäden, wenn bekannte Patches nicht innerhalb von 14 bis 30 Tagen installiert wurden.
6.3 Die Ökonomie der Cyberkriminalität
Angreifer sind ökonomisch motiviert. Sie suchen nach den „Low Hanging Fruits“ – den am einfachsten zu knackenden Zielen. Ein ungepatchtes System, für das ein öffentlicher Exploit existiert, ist das einfachste Ziel. Durch schnelles Patchen erhöht man die Kosten für den Angreifer. Er muss nun teure, unbekannte Zero-Day-Exploits nutzen, anstatt billige, bekannte Exploits zu verwenden. Die meisten Angreifer ziehen dann weiter zum nächsten, schlechter geschützten Ziel.
7. Operative Umsetzung und Herausforderungen
Die Theorie des schnellen Patchens trifft oft auf die harte Realität des IT-Betriebs. Der Januar-Patch 2026 ist hier keine Ausnahme.
7.1 Bekannte Probleme und Nebenwirkungen
Trotz der Dringlichkeit müssen Administratoren vorsichtig sein. Das Update KB5073724 (für Windows 10) und KB5074109 (für Windows 11) läuft weitgehend stabil, doch es gibt spezifische Probleme:
- Kerberos-Authentifizierung: Auf Windows Servern (2019/2022) kann das Update dazu führen, dass Sicherheitssoftware (wie Netwrix), die Kerberos-Tickets überwacht, nicht mehr korrekt funktioniert. Dies blindet das Security Operations Center (SOC) teilweise gegen Identitätsangriffe.20
- Azure Virtual Desktop (AVD): Es wurden Verbindungsprobleme gemeldet, bei denen Anmeldungen fehlschlagen. Dies kann den Betrieb in Unternehmen, die auf Cloud-Desktops setzen, massiv stören.21
7.2 Empfohlene Vorgehensweise (Best Practices)
Angesichts der kritischen Natur von CVE-2026-20805 (DWM) und der möglichen Nebenwirkungen empfiehlt sich folgende Strategie:
- Pilotierung (Ring 0): Installieren Sie die Updates sofort auf einer repräsentativen Auswahl von Testsystemen (nicht produktiv).
- Priorisierung: Rollen Sie die Patches innerhalb von 24-48 Stunden auf allen Systemen aus, die dem Internet ausgesetzt sind oder von Benutzern für E-Mail/Surfen genutzt werden (Laptops, Workstations). Hier ist das Risiko durch CVE-2026-20805 und Office-Lücken am höchsten.
- Server-Patching: Bei Domain Controllern und kritischen Servern sollte aufgrund der Kerberos-Problematik genau überwacht werden. Ein Aufschub ist jedoch riskant; besser ist ein Patch mit anschließendem Monitoring der Logs.
- Hardware-Check: Nutzen Sie Inventar-Software, um Systeme mit alten Agere-Treibern zu identifizieren, bevor Benutzer Tickets wegen defekter Modems eröffnen.
8. Fazit
Der Windows-Sicherheitspatch vom Januar 2026 ist ein Weckruf. Er zeigt, dass die Sicherheitsmechanismen, auf die wir uns jahrelang verlassen haben – wie ASLR –, nicht unfehlbar sind. Die Zero-Day-Schwachstelle CVE-2026-20805 im Desktop Window Manager mag auf dem Papier unscheinbar wirken, doch in den Händen fähiger Angreifer ist sie der Dietrich, der die komplexesten Schlösser öffnet.
Für den Laien und den Profi gleichermaßen gilt: Die Zeiten, in denen man Updates aufschieben konnte, sind vorbei. Die Integration von CVE-2026-20805 in aktive Angriffskampagnen bedeutet, dass die Bedrohung bereits vor der Haustür steht. Ein schnelles Update ist nicht nur „wichtig“, es ist die einzige Barriere zwischen einem sicheren Betrieb und einem potenziellen Ransomware-Desaster. Die Unannehmlichkeiten eines Neustarts oder kleinerer Kompatibilitätsprobleme verblassen im Vergleich zu den Kosten eines Datenverlusts.
Die Lektion des Januars 2026 ist eindeutig: Patching ist Verteidigung.
Referenzierte Quellen
1
Referenzen
- Microsoft January 2026 Patch Tuesday: 114 flaws addressed …, Zugriff am Januar 14, 2026, https://www.scworld.com/brief/microsoft-january-2026-patch-tuesday-114-flaws-addressed-including-actively-exploited-zero-day
- January 2026 Patch Tuesday: Updates and Analysis | CrowdStrike, Zugriff am Januar 14, 2026, https://www.crowdstrike.com/en-us/blog/patch-tuesday-analysis-january-2026/
- CVE-2026-20805 Detail – NVD, Zugriff am Januar 14, 2026, https://nvd.nist.gov/vuln/detail/CVE-2026-20805
- Patch Tuesday, January 2026 Edition, Zugriff am Januar 14, 2026, https://krebsonsecurity.com/2026/01/patch-tuesday-january-2026-edition/
- Windows info-disclosure 0-day bug gets a fix and CISA alert – The Register, Zugriff am Januar 14, 2026, https://www.theregister.com/2026/01/14/patch_tuesday_january_2026/
- Federal agencies ordered to patch Microsoft Desktop Windows Manager bug, Zugriff am Januar 14, 2026, https://therecord.media/desktop-windows-manager-vulnerability-added-to-cisa-list
- Microsoft releases Windows 10 KB5073724 extended security update, Zugriff am Januar 14, 2026, https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-10-kb5073724-extended-security-update/
- Microsoft Fixes 114 Windows Flaws in January 2026 Patch, One Actively Exploited, Zugriff am Januar 14, 2026, https://thehackernews.com/2026/01/microsoft-fixes-114-windows-flaws-in.html
- Microsoft and Adobe Patch Tuesday, January 2026 Security Update Review, Zugriff am Januar 14, 2026, https://blog.qualys.com/vulnerabilities-threat-research/2026/01/13/microsoft-patch-tuesday-january-2026-security-update-review
- January 2026 Microsoft Patch Tuesday: Actively exploited zero day …, Zugriff am Januar 14, 2026, https://www.csoonline.com/article/4116437/january-2026-microsoft-patch-tuesday-actively-exploited-zero-day-needs-attention.html
- Microsoft Fixes Three Zero-Days on Busy Patch Tuesday, Zugriff am Januar 14, 2026, https://www.infosecurity-magazine.com/news/microsoft-three-zerodays-busy/
- Windows 10 KB5073724 is January 2026’s Extended Security Update (ESU) and it removes old modem drivers, Zugriff am Januar 14, 2026, https://www.windowslatest.com/2026/01/14/windows-10-kb5073724-is-january-2026s-extended-security-update-esu-and-it-removes-old-modem-drivers/
- Microsoft January 2026 Patch Tuesday fixes 3 zero-days, 114 flaws, Zugriff am Januar 14, 2026, https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/
- Microsoft Desktop Window Manager Zero-Day Vulnerability Exploited in the Wild, Zugriff am Januar 14, 2026, https://cyberpress.org/microsoft-desktop-window-manager-zero-day-vulnerability/
- January 2026 Microsoft Patch Tuesday Summary – SANS ISC, Zugriff am Januar 14, 2026, https://isc.sans.edu/diary/January+2026+Microsoft+Patch+Tuesday+Summary/32624
- When ASLR makes the difference – Microsoft, Zugriff am Januar 14, 2026, https://www.microsoft.com/en-us/msrc/blog/2014/03/when-aslr-makes-the-difference/
- ASLR Smack & Laugh Reference – ICSI Networking and Security, Zugriff am Januar 14, 2026, https://www.icir.org/matthias/cs161-sp13/aslr-bypass.pdf
- Zero-Day Attack Drives 113-Vulnerability Patch Tuesday Release to Start 2026, Zugriff am Januar 14, 2026, https://redmondmag.com/Articles/2026/01/13/Zero-Day-Attack-Drives-113-Vulnerability-Patch-Tuesday-Release-to-Start-2026.aspx
- CISA Adds One Known Exploited Vulnerability to Catalog, Zugriff am Januar 14, 2026, https://www.cisa.gov/news-events/alerts/2026/01/13/cisa-adds-one-known-exploited-vulnerability-catalog
- Microsoft KB Update (January 13, 2026) – Medium Severity – News – Netwrix Community, Zugriff am Januar 14, 2026, https://community.netwrix.com/t/microsoft-kb-update-january-13-2026-medium-severity/120746
- Patch Tuesday Megathread (2026-01-13) : r/sysadmin – Reddit, Zugriff am Januar 14, 2026, https://www.reddit.com/r/sysadmin/comments/1qbzwiu/patch_tuesday_megathread_20260113/
KI-gestützt. Menschlich veredelt.
Martin Käßler ist ein erfahrener Tech-Experte im Bereich AI, Technologie, Energie & Space mit über 15 Jahren Branchenerfahrung. Seine Artikel verbinden fundiertes Fachwissen mit modernster KI-gestützter Recherche- und Produktion. Jeder Beitrag wird von ihm persönlich kuratiert, faktengeprüft und redaktionell verfeinert, um höchste inhaltliche Qualität und maximalen Mehrwert zu garantieren.
Auch bei sorgfältigster Prüfung sehen vier Augen mehr als zwei. Wenn Ihnen ein Patzer aufgefallen ist, der uns entgangen ist, lassen Sie es uns bitte wissen: Unser Postfach ist martinkaessler, gefolgt von einem @ und dem Namen einer bekannten Suchmaschine (also googlemail) mit der Endung .com. Oder besuchen Sie Ihn gerne einfach & direkt auf LinkedIn.




