Breaking News
Topic-Cluster: Chrome-Zero-Days aktiv ausgenutzt, Veeam CVSS 9.9 und HPE-Authentifizierungsbypass – drei Pflicht-Patches gleichzeitig
Google hat am 13. März Notfall-Patches für zwei aktiv ausgenutzte Chrome-Zero-Days (CVE-2026-3909 und CVE-2026-3910, CVSS 8.8) veröffentlicht. CISA hat beide sofort in den KEV-Katalog aufgenommen, US-Bundesbehörden haben bis 27. März Zeit. Parallel dazu sind Veeam Backup & Replication 12 und 13 mit CVSS-9.9-Lücken betroffen, die authentifizierten Domänenbenutzern Remote-Code-Execution ermöglichen. HPE Aruba CX Switches haben eine Authentifizierungsbypass-Lücke (CVE-2026-23813, CVSS 9.8), die vollständige Netzwerkkontrolle erlaubt. Drei kritische Pflicht-Patches in einer Woche – das ist kein Zufall, sondern ein Muster.
Community-Reaktion: In Admin-Foren dominiert die Einschätzung, dass das Zeitfenster zwischen Patch-Veröffentlichung und aktiver Ausnutzung durch KI-gestützte Angreifer auf unter 24 Stunden geschrumpft ist. Die Kombination aus Backup-System-Lücken und Netzwerk-Switches macht deutlich, dass Angreifer gezielt die Infrastruktur-Schicht angreifen.
Quellen: BornCity: Chrome und Microsoft Zero-Days · BornCity: Veeam und HPE
→ Tiefer einsteigen: PowerShell Sicherheit: Execution Policy, Signierung, Hardening
KI
Topic-Cluster: US-Senat erlaubt KI-Chatbots, Anthropic investiert 100 Mio. in Partner-Netzwerk, Google und Microsoft bauen KI-Integration aus
Der US-Senat hat ChatGPT, Gemini und Microsoft Copilot offiziell für Verwaltungsaufgaben freigegeben – Claude fehlt auf der Liste, weil der Pentagon-Streit noch läuft. Parallel dazu hat Anthropic auf seinem ersten Partner-Gipfel ein 100-Millionen-Euro-Investitionsprogramm für das Claude Partner Network angekündigt und den Claude Marketplace gestartet. Google rollt tiefe Gemini-Workspace-Integration aus, Microsoft erweitert Copilot um automatische Skill-Erkennung für E3/E5-Nutzer. Die Woche zeigt: KI-Governance und KI-Adoption laufen jetzt parallel, nicht mehr nacheinander.
Quellen: BornCity: KI-Woche US-Senat · BornCity: KI-Tools als Arbeitspartner
→ Tiefer einsteigen: KI-Agenten im Alltag: Ihr digitaler Mitarbeiter
IT-Security
EU-KI-Verordnung: Fristen für Hochrisiko-Systeme verschoben
Der EU-Rat hat die Fristen für Hochrisiko-KI-Systeme auf Dezember 2027 bzw. August 2028 verlängert. Transparenzpflichten für KI-generierte Inhalte wie Deepfakes gelten aber weiterhin ab August 2026. Bußgelder von bis zu 35 Millionen Euro oder 7 Prozent des Jahresumsatzes bleiben bestehen. Für Unternehmen, die KI-Systeme in regulierten Bereichen einsetzen, ist das eine Atempause – aber kein Freifahrtschein.
Quelle: borncity.com · 16. Mär 2026
PowerShell & Automation
Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard
Ab dem Patchday 12. Mai 2026 rollt Microsoft Sicherheitsupdates für Windows 11 24H2/25H2 und Windows Server 2025 standardmäßig als Hotpatches aus – also ohne Neustart. Voraussetzung: Verwaltung über Windows Autopatch via Intune. Vier Monate im Jahr (Januar, April, Juli, Oktober) erfordern weiterhin einen Reboot. Für Automatisierungsteams bedeutet das: Update-Skripte und Compliance-Checks müssen zwischen Hotpatch- und Baseline-Monaten unterscheiden.
Quelle: borncity.com · 16. Mär 2026
→ Tiefer einsteigen: Neuerungen in PowerShell 7.5: Upgrade-Check für Teams
Tools & Dev
GitHub Copilot unterstützt jetzt OpenCode
GitHub Copilot hat im Januar OpenCode als unterstützte Umgebung aufgenommen. Für Teams, die OpenCode als KI-Agenten-Plattform nutzen, ist das eine direkte Integration: Copilot-Funktionen stehen jetzt auch im OpenCode-Workflow zur Verfügung, ohne separate Konfiguration.
Quelle: github.blog (EN) · 16. Jan 2026
→ Tiefer einsteigen: GitHub Copilot Agent in VS Code: PowerShell schneller und sicherer entwickeln
T-SQL & SQL Server
Chrome und Microsoft: SQL-Server-Lücke CVE-2026-21262 öffentlich bekannt vor Patch
Im März-Patchday hat Microsoft auch CVE-2026-21262 in SQL Server geschlossen – eine Schwachstelle, die Angreifern mit Netzwerkzugang Administratorrechte verschaffen kann. Besonders heikel: Die Lücke war vor dem Patch bereits öffentlich bekannt. Für SQL-Server-Umgebungen gilt: Patch sofort einspielen, nicht auf den nächsten Wartungszyklus warten.
Quelle: borncity.com · 16. Mär 2026
→ Tiefer einsteigen: PowerShell und SQL Server automatisieren: robuste Workflows für den Betrieb
Besonders relevant
| Thema | Relevanz |
|---|---|
| Chrome-Zero-Days + Veeam CVSS 9.9 + HPE-Bypass | Hoch — Drei aktiv ausgenutzte oder leicht ausnutzbare Lücken gleichzeitig, sofortiger Handlungsbedarf |
| Hotpatching als Windows-Standard ab Mai 2026 | Hoch — Ändert Update-Prozesse für alle Intune-verwalteten Windows-11-Flotten |
| EU-KI-Verordnung Fristen verschoben | Mittel — Atempause für Hochrisiko-Systeme, Transparenzpflichten bleiben |
| US-Senat erlaubt KI-Chatbots | Mittel — Governance-Signal mit Signalwirkung für Unternehmensrichtlinien weltweit |
7 Artikel · Quellen: borncity.com, borncity.com/blog, github.blog · Stand: 16.03.2026 13:00 (Europe/Berlin)