Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

0-Day-Schwachstelle

Windows-Sicherheitslücke: Exploit für 220.000 Dollar im Darknet angeboten

In einem Untergrundforum wird offenbar ein Exploit für eine Schwachstelle in Windows Remote Desktop Services angeboten. Der Anbieter verlangt nach eigenen Angaben rund 220.000 US-Dollar. Die Lücke mit der Kennung CVE-2026-21533 könnte Angreifern erhöhte Systemrechte verschaffen.

Malware Warnung Notebook
PCs und insbesondere Windows-Rechner bieten Cyberkriminellen fast schon regelmäßig neue Einfallstore.
© RrF / Adobe Stock

In einem Dark-Web-Forum soll ein bislang nicht öffentlich verfügbarer Exploit für eine Schwachstelle in Windows Remote Desktop Services angeboten werden. Ein Nutzer mit dem Namen „Kamirmassabi“, dessen Konto erst Anfang März 2026 erstellt worden sein soll, bewirbt dort nach Berichten aus der...

In einem Dark-Web-Forum soll ein bislang nicht öffentlich verfügbarer Exploit für eine Schwachstelle in Windows Remote Desktop Services angeboten werden. Ein Nutzer mit dem Namen „Kamirmassabi“, dessen Konto erst Anfang März 2026 erstellt worden sein soll, bewirbt dort nach Berichten aus der Sicherheitscommunity ein entsprechendes Paket.

Der Anbieter stuft die Sicherheitslücke mit der Kennung „0day“ ein. Das bedeutet im Normalfall, dass sie dem Hersteller noch nicht bekannt ist. Der Cyberkriminelle verlangt laut dem Eintrag rund 220.000 US-Dollar. Interessenten sollen sich demnach per privater Nachricht melden, um weitere Details oder einen Kauf abzuwickeln. Hinweise auf das Angebot wurden unter anderem von Beobachtern der Szene veröffentlicht.

Schwachstelle ermöglicht höhere Systemrechte

Bei der betroffenen Lücke handelt es sich um die Sicherheitsanfälligkeit CVE-2026-21533. Sie betrifft Windows Remote Desktop Services und wird als Elevation-of-Privilege-Schwachstelle eingestuft.

Nach Angaben von Microsoft entsteht das Problem durch eine fehlerhafte Verwaltung von Berechtigungen innerhalb der Komponente. Dadurch könnten Angreifer mit normalen Benutzerrechten ihre Privilegien lokal erhöhen. Im Erfolgsfall wäre es möglich, administrative Rechte auf einem kompromittierten System zu erlangen.

Die Sicherheitslücke betrifft mehrere Versionen von Microsoft-Betriebssystemen, darunter verschiedene Builds von Windows 10, Windows 11 sowie mehrere Windows-Server-Versionen ab Windows Server 2012.

Hohes Risiko für ungepatchte Systeme

Mit einem CVSS-Score von 7,8 gilt die Schwachstelle als schwerwiegend. Sicherheitsbehörden haben sie zudem in den Katalog der Known Exploited Vulnerabilities (KEV) aufgenommen. Das deutet darauf hin, dass Angriffe mit dieser oder ähnlichen Techniken bereits beobachtet wurden oder als wahrscheinlich gelten.

Sollte der angebotene Exploit tatsächlich funktionsfähig sein, könnte dies laut Sicherheitsexperten insbesondere für Unternehmen ein Risiko darstellen, deren Systeme noch nicht aktualisiert wurden.

Empfehlungen für Administratoren

Organisationen sollten laut Sicherheitsrichtlinien zeitnah die von Microsoft bereitgestellten Updates installieren. Zusätzlich kann es sinnvoll sein, den Zugriff auf Remote Desktop Services auf vertrauenswürdige Netzwerke zu beschränken.

Wenn Remote Desktop Services nicht zwingend benötigt werden, empfehlen Sicherheitsexperten zudem, den Dienst vorübergehend zu deaktivieren. Ergänzend können Endpoint-Detection-and-Response-Lösungen eingesetzt werden, um ungewöhnliche Registry-Änderungen oder Versuche einer Privilegieneskalation zu erkennen.

Windows 10 bekommt im Februar die allerletzten neuen Features spendiert.
Microsoft Windows 11 Updates

Autor: Leif Bärler • 9.3.2026

Frag’ die KI