Zum Inhalt springen

Patchday-Stress, Phishing-Welle und Fortinet-Notfall

Wochenrückblick KW 18/2026 – Die wichtigsten IT- und Sicherheitsthemen der Woche – kompakt und verständlich für kleine und mittlere Unternehmen sowie Privatanwender.
30. April 2026 durch
Patchday-Stress, Phishing-Welle und Fortinet-Notfall
Jonas Dallmann

Liebe Leserinnen und Leser,

die zurückliegende Woche stand im Zeichen massiver Sicherheitsupdates: Microsoft hat am April-Patchday 167 Schwachstellen geschlossen, darunter zwei Zero-Days und mehrere kritische Lücken in Windows, Office und SharePoint. Parallel rollt eine groß angelegte Phishing-Welle gegen Sparkassen- und Postbank-Kunden durch Deutschland, und Fortinet musste eine aktiv ausgenutzte Sicherheitslücke in FortiClient EMS außerplanmäßig patchen. Wir fassen zusammen, was Sie diese Woche wirklich wissen müssen – und was Sie konkret tun sollten.


🛡️ Top 1: Microsoft April-Patchday – 167 Schwachstellen, zwei Zero-Days

Am 14. April hat Microsoft den größten Patchday des Jahres bisher veröffentlicht: 167 Sicherheitslücken in Windows, Office, Edge, SharePoint, Hyper-V und weiteren Komponenten wurden geschlossen. Acht davon stuft Microsoft als „kritisch" ein, zwei sind sogenannte Zero-Days – also Lücken, die bereits angegriffen wurden, bevor ein Patch verfügbar war.

Besonders heikel: Eine kritische SharePoint-Schwachstelle (CVE-2026-32201) wird laut Microsoft aktiv ausgenutzt. Zwei weitere kritische Lücken im Windows-IKE-Dienst und im TCP/IP-Stack gelten als „wormable" – sie könnten sich also wie ein Wurm selbständig im Netzwerk verbreiten. Hinzu kommt „BlueHammer" (CVE-2026-33825), eine Lücke im Windows Defender, die Angreifern Systemrechte verschafft.

Was bedeutet das für Sie?

  • Updates sofort einspielen – sowohl auf Servern als auch auf Client-PCs. Wer noch nicht gepatcht hat, sollte das diese Woche priorisieren.
  • SharePoint-Server prüfen – wenn Sie eigene SharePoint-Instanzen betreiben (häufig in M365-Hybrid-Umgebungen), ist diese Lücke das größte Einfallstor.
  • Windows Defender aktiviert lassen – ironisch, aber notwendig: Der Patch schließt die BlueHammer-Lücke. Defender komplett abzuschalten ist keine Lösung.

🎣 Top 2: Phishing-Welle gegen Sparkassen- und Postbank-Kunden

Seit Mitte April rollt eine besonders ausgeklügelte Betrugsmasche durch Deutschland. Kriminelle versenden täuschend echte E-Mails mit Betreffzeilen wie „Anpassung der Nutzungsrichtlinien ist erforderlich" und setzen Empfängern enge Fristen, um Druck aufzubauen. Wer auf den Link klickt, landet auf einer Login-Seite, die der echten Sparkassen-Oberfläche zum Verwechseln ähnelt.

Neu und gefährlich: Die Angreifer kombinieren E-Mail mit SMS und Telefonanrufen. Per Caller-ID-Spoofing tarnen sie ihre Anrufe so, dass auf dem Display tatsächlich die Festnetznummer der lokalen Sparkasse erscheint. Auch Postbank-Kunden sind betroffen. Ziel ist, die Zwei-Faktor-Authentifizierung (pushTAN) auszuhebeln.

Was bedeutet das für Sie?

  • Niemals auf Links in Banking-Mails klicken – die Banking-App oder die Online-Banking-Seite immer manuell im Browser öffnen.
  • Keine TAN am Telefon freigeben – egal, welche Nummer angezeigt wird. Echte Bankmitarbeiter fragen das nie.
  • Mitarbeiter sensibilisieren – KMU sollten kurz im Team-Meeting auf die Welle hinweisen. Eine Phishing-Mail im Firmenpostfach kann auch geschäftliche Konten treffen.

🔥 Top 3: Fortinet schließt elf Lücken – FortiClient EMS aktiv unter Beschuss

Wer eine FortiGate-Firewall, FortiSandbox oder FortiClient EMS einsetzt, sollte umgehend aktiv werden. Fortinet hat am 14. April 11 Sicherheitslücken in FortiOS, FortiSandbox, FortiAnalyzer, FortiManager und FortiProxy geschlossen. Zwei davon sind kritisch: CVE-2026-39808 erlaubt unauthentifizierten Angreifern, beliebige Kommandos auf einer FortiSandbox auszuführen; CVE-2026-39813 ist eine Path-Traversal-Lücke, die ohne gültige Zugangsdaten nutzbar ist.

Zusätzlich hat die US-Behörde CISA eine aktiv ausgenutzte Lücke in FortiClient EMS (CVE-2026-35616) auf die Liste der dringend zu patchenden Schwachstellen gesetzt. Behörden mussten innerhalb weniger Tage patchen – das zeigt, wie ernst die Lage ist.

Was bedeutet das für Sie?

  • FortiClient EMS sofort aktualisieren – wer Endpoints zentral darüber managt, ist direkt in der Schusslinie.
  • Firewall-Firmware planmäßig patchen – idealerweise im Wartungsfenster diese Woche, spätestens kommende.
  • Management-Oberflächen ins Internet? Sofort prüfen. Fortinet-Verwaltungs-Portale sollten niemals offen aus dem Internet erreichbar sein – nur per VPN.

⚡ Quick News der Woche

  • SAP-Patchday: 22 Sicherheitsmeldungen, eine kritische SQL-Injection-Lücke (CVE-2026-27681, CVSS 9.9) in SAP BPC und Business Warehouse erlaubt das Auslesen und Ändern von Datenbank-Inhalten – Patch zwingend.
  • KMU-Studie: Jedes vierte deutsche KMU wurde 2026 trotz Schutzmaßnahmen gehackt; 64 % der Unternehmen, die Lösegeld zahlten, bekamen ihre Daten nicht oder nur teilweise zurück.
  • Microsoft 365 – Karenzzeit gestrichen: Seit 1. April 2026 endet der Zugriff auf abgelaufene Lizenzen ohne 30-Tage-Schonfrist – Lizenzverwaltung wird wichtiger denn je.
  • Microsoft-Preiserhöhung ab Juli: Microsoft hebt zum 1. Juli 2026 die Preise für Microsoft 365 und Office 365 Commercial-Pläne an. Begründung: KI-Funktionen und erweiterte Sicherheit.
  • CCC warnt: Der Chaos Computer Club kritisiert geplante IP-Adressen-Vorratsdatenspeicherung und automatisierte Massenüberwachung – relevant für alle, die Datenschutz im Unternehmen ernst nehmen.

💡 Fazit & Empfehlung

Diese Woche zeigt einmal mehr: Patchen ist Pflicht – und zwar zeitnah. Wer Updates schleifen lässt, riskiert ernsthafte Konsequenzen, gerade als KMU. Drei Punkte, die Sie diese Woche abhaken sollten:

Microsoft-Updates eingespielt? Auf Servern UND Clients prüfen – auch SharePoint und Exchange nicht vergessen.

Mitarbeiter zu Phishing sensibilisiert? Eine kurze Erinnerung im Team-Chat reicht oft aus, um Schaden zu verhindern.

Fortinet-Geräte gepatcht? Wenn Sie eine FortiGate, FortiClient EMS oder FortiSandbox einsetzen – jetzt aktualisieren, nicht später.


Sprechen Sie uns an, wenn Sie Unterstützung beim Patchmanagement, bei der Härtung Ihrer Umgebung oder bei einer Phishing-Schulung für Ihr Team brauchen. Wir helfen Ihnen, die Lücken zu schließen, bevor es jemand anderes ausnutzt.


📚 Quellen


👉 Letzte Woche verpasst? Hier geht's zum vorherigen Wochenrückblick: Wochenrückblick KW 17/2026.

in News