Liebe Leserinnen und Leser,
die zurückliegende Woche stand im Zeichen massiver Sicherheitsupdates: Microsoft hat am April-Patchday 167 Schwachstellen geschlossen, darunter zwei Zero-Days und mehrere kritische Lücken in Windows, Office und SharePoint. Parallel rollt eine groß angelegte Phishing-Welle gegen Sparkassen- und Postbank-Kunden durch Deutschland, und Fortinet musste eine aktiv ausgenutzte Sicherheitslücke in FortiClient EMS außerplanmäßig patchen. Wir fassen zusammen, was Sie diese Woche wirklich wissen müssen – und was Sie konkret tun sollten.
🛡️ Top 1: Microsoft April-Patchday – 167 Schwachstellen, zwei Zero-Days
Am 14. April hat Microsoft den größten Patchday des Jahres bisher veröffentlicht: 167 Sicherheitslücken in Windows, Office, Edge, SharePoint, Hyper-V und weiteren Komponenten wurden geschlossen. Acht davon stuft Microsoft als „kritisch" ein, zwei sind sogenannte Zero-Days – also Lücken, die bereits angegriffen wurden, bevor ein Patch verfügbar war.
Besonders heikel: Eine kritische SharePoint-Schwachstelle (CVE-2026-32201) wird laut Microsoft aktiv ausgenutzt. Zwei weitere kritische Lücken im Windows-IKE-Dienst und im TCP/IP-Stack gelten als „wormable" – sie könnten sich also wie ein Wurm selbständig im Netzwerk verbreiten. Hinzu kommt „BlueHammer" (CVE-2026-33825), eine Lücke im Windows Defender, die Angreifern Systemrechte verschafft.
Was bedeutet das für Sie?
- Updates sofort einspielen – sowohl auf Servern als auch auf Client-PCs. Wer noch nicht gepatcht hat, sollte das diese Woche priorisieren.
- SharePoint-Server prüfen – wenn Sie eigene SharePoint-Instanzen betreiben (häufig in M365-Hybrid-Umgebungen), ist diese Lücke das größte Einfallstor.
- Windows Defender aktiviert lassen – ironisch, aber notwendig: Der Patch schließt die BlueHammer-Lücke. Defender komplett abzuschalten ist keine Lösung.
🎣 Top 2: Phishing-Welle gegen Sparkassen- und Postbank-Kunden
Seit Mitte April rollt eine besonders ausgeklügelte Betrugsmasche durch Deutschland. Kriminelle versenden täuschend echte E-Mails mit Betreffzeilen wie „Anpassung der Nutzungsrichtlinien ist erforderlich" und setzen Empfängern enge Fristen, um Druck aufzubauen. Wer auf den Link klickt, landet auf einer Login-Seite, die der echten Sparkassen-Oberfläche zum Verwechseln ähnelt.
Neu und gefährlich: Die Angreifer kombinieren E-Mail mit SMS und Telefonanrufen. Per Caller-ID-Spoofing tarnen sie ihre Anrufe so, dass auf dem Display tatsächlich die Festnetznummer der lokalen Sparkasse erscheint. Auch Postbank-Kunden sind betroffen. Ziel ist, die Zwei-Faktor-Authentifizierung (pushTAN) auszuhebeln.
Was bedeutet das für Sie?
- Niemals auf Links in Banking-Mails klicken – die Banking-App oder die Online-Banking-Seite immer manuell im Browser öffnen.
- Keine TAN am Telefon freigeben – egal, welche Nummer angezeigt wird. Echte Bankmitarbeiter fragen das nie.
- Mitarbeiter sensibilisieren – KMU sollten kurz im Team-Meeting auf die Welle hinweisen. Eine Phishing-Mail im Firmenpostfach kann auch geschäftliche Konten treffen.
🔥 Top 3: Fortinet schließt elf Lücken – FortiClient EMS aktiv unter Beschuss
Wer eine FortiGate-Firewall, FortiSandbox oder FortiClient EMS einsetzt, sollte umgehend aktiv werden. Fortinet hat am 14. April 11 Sicherheitslücken in FortiOS, FortiSandbox, FortiAnalyzer, FortiManager und FortiProxy geschlossen. Zwei davon sind kritisch: CVE-2026-39808 erlaubt unauthentifizierten Angreifern, beliebige Kommandos auf einer FortiSandbox auszuführen; CVE-2026-39813 ist eine Path-Traversal-Lücke, die ohne gültige Zugangsdaten nutzbar ist.
Zusätzlich hat die US-Behörde CISA eine aktiv ausgenutzte Lücke in FortiClient EMS (CVE-2026-35616) auf die Liste der dringend zu patchenden Schwachstellen gesetzt. Behörden mussten innerhalb weniger Tage patchen – das zeigt, wie ernst die Lage ist.
Was bedeutet das für Sie?
- FortiClient EMS sofort aktualisieren – wer Endpoints zentral darüber managt, ist direkt in der Schusslinie.
- Firewall-Firmware planmäßig patchen – idealerweise im Wartungsfenster diese Woche, spätestens kommende.
- Management-Oberflächen ins Internet? Sofort prüfen. Fortinet-Verwaltungs-Portale sollten niemals offen aus dem Internet erreichbar sein – nur per VPN.
⚡ Quick News der Woche
- SAP-Patchday: 22 Sicherheitsmeldungen, eine kritische SQL-Injection-Lücke (CVE-2026-27681, CVSS 9.9) in SAP BPC und Business Warehouse erlaubt das Auslesen und Ändern von Datenbank-Inhalten – Patch zwingend.
- KMU-Studie: Jedes vierte deutsche KMU wurde 2026 trotz Schutzmaßnahmen gehackt; 64 % der Unternehmen, die Lösegeld zahlten, bekamen ihre Daten nicht oder nur teilweise zurück.
- Microsoft 365 – Karenzzeit gestrichen: Seit 1. April 2026 endet der Zugriff auf abgelaufene Lizenzen ohne 30-Tage-Schonfrist – Lizenzverwaltung wird wichtiger denn je.
- Microsoft-Preiserhöhung ab Juli: Microsoft hebt zum 1. Juli 2026 die Preise für Microsoft 365 und Office 365 Commercial-Pläne an. Begründung: KI-Funktionen und erweiterte Sicherheit.
- CCC warnt: Der Chaos Computer Club kritisiert geplante IP-Adressen-Vorratsdatenspeicherung und automatisierte Massenüberwachung – relevant für alle, die Datenschutz im Unternehmen ernst nehmen.
💡 Fazit & Empfehlung
Diese Woche zeigt einmal mehr: Patchen ist Pflicht – und zwar zeitnah. Wer Updates schleifen lässt, riskiert ernsthafte Konsequenzen, gerade als KMU. Drei Punkte, die Sie diese Woche abhaken sollten:
✓ Microsoft-Updates eingespielt? Auf Servern UND Clients prüfen – auch SharePoint und Exchange nicht vergessen.
✓ Mitarbeiter zu Phishing sensibilisiert? Eine kurze Erinnerung im Team-Chat reicht oft aus, um Schaden zu verhindern.
✓ Fortinet-Geräte gepatcht? Wenn Sie eine FortiGate, FortiClient EMS oder FortiSandbox einsetzen – jetzt aktualisieren, nicht später.
Sprechen Sie uns an, wenn Sie Unterstützung beim Patchmanagement, bei der Härtung Ihrer Umgebung oder bei einer Phishing-Schulung für Ihr Team brauchen. Wir helfen Ihnen, die Lücken zu schließen, bevor es jemand anderes ausnutzt.
📚 Quellen
- Heise Security: Microsoft-Patchday April 2026 – 167 Lücken & 2 Zero-Days
- Heise: Fortinet patcht 18 Sicherheitslücken
- Deskmodder: KB5083769 Sicherheitsupdate Windows 11 (April 2026)
- IT-Daily: KMU im Visier – Cyberangriffe Q1 2026
- IT-Business: Microsoft 365 wird 2026 zum Betriebssystem für den Mittelstand
- Silicon: IT-Sicherheit & Compliance 2026
- CCC: Aktuelle Stellungnahmen & Updates
- Verbraucherzentrale: Phishing-Radar – Sparkassen-Welle April 2026
👉 Letzte Woche verpasst? Hier geht's zum vorherigen Wochenrückblick: Wochenrückblick KW 17/2026.
Patchday-Stress, Phishing-Welle und Fortinet-Notfall