Direkt zum Inhalt springen

IT-News vom 16. März 2026

Author Image

Attila Krick

16. März 2026

Blog Image

Breaking News

Topic-Cluster: Chrome-Zero-Days aktiv ausgenutzt, Veeam CVSS 9.9 und HPE-Authentifizierungsbypass – drei Pflicht-Patches gleichzeitig

Google hat am 13. März Notfall-Patches für zwei aktiv ausgenutzte Chrome-Zero-Days (CVE-2026-3909 und CVE-2026-3910, CVSS 8.8) veröffentlicht. CISA hat beide sofort in den KEV-Katalog aufgenommen, US-Bundesbehörden haben bis 27. März Zeit. Parallel dazu sind Veeam Backup & Replication 12 und 13 mit CVSS-9.9-Lücken betroffen, die authentifizierten Domänenbenutzern Remote-Code-Execution ermöglichen. HPE Aruba CX Switches haben eine Authentifizierungsbypass-Lücke (CVE-2026-23813, CVSS 9.8), die vollständige Netzwerkkontrolle erlaubt. Drei kritische Pflicht-Patches in einer Woche – das ist kein Zufall, sondern ein Muster.

Community-Reaktion: In Admin-Foren dominiert die Einschätzung, dass das Zeitfenster zwischen Patch-Veröffentlichung und aktiver Ausnutzung durch KI-gestützte Angreifer auf unter 24 Stunden geschrumpft ist. Die Kombination aus Backup-System-Lücken und Netzwerk-Switches macht deutlich, dass Angreifer gezielt die Infrastruktur-Schicht angreifen.

Quellen: BornCity: Chrome und Microsoft Zero-Days · BornCity: Veeam und HPE

→ Tiefer einsteigen: PowerShell Sicherheit: Execution Policy, Signierung, Hardening


KI

Topic-Cluster: US-Senat erlaubt KI-Chatbots, Anthropic investiert 100 Mio. in Partner-Netzwerk, Google und Microsoft bauen KI-Integration aus

Der US-Senat hat ChatGPT, Gemini und Microsoft Copilot offiziell für Verwaltungsaufgaben freigegeben – Claude fehlt auf der Liste, weil der Pentagon-Streit noch läuft. Parallel dazu hat Anthropic auf seinem ersten Partner-Gipfel ein 100-Millionen-Euro-Investitionsprogramm für das Claude Partner Network angekündigt und den Claude Marketplace gestartet. Google rollt tiefe Gemini-Workspace-Integration aus, Microsoft erweitert Copilot um automatische Skill-Erkennung für E3/E5-Nutzer. Die Woche zeigt: KI-Governance und KI-Adoption laufen jetzt parallel, nicht mehr nacheinander.

Quellen: BornCity: KI-Woche US-Senat · BornCity: KI-Tools als Arbeitspartner

→ Tiefer einsteigen: KI-Agenten im Alltag: Ihr digitaler Mitarbeiter


IT-Security

EU-KI-Verordnung: Fristen für Hochrisiko-Systeme verschoben

Der EU-Rat hat die Fristen für Hochrisiko-KI-Systeme auf Dezember 2027 bzw. August 2028 verlängert. Transparenzpflichten für KI-generierte Inhalte wie Deepfakes gelten aber weiterhin ab August 2026. Bußgelder von bis zu 35 Millionen Euro oder 7 Prozent des Jahresumsatzes bleiben bestehen. Für Unternehmen, die KI-Systeme in regulierten Bereichen einsetzen, ist das eine Atempause – aber kein Freifahrtschein.

Quelle: borncity.com · 16. Mär 2026


PowerShell & Automation

Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard

Ab dem Patchday 12. Mai 2026 rollt Microsoft Sicherheitsupdates für Windows 11 24H2/25H2 und Windows Server 2025 standardmäßig als Hotpatches aus – also ohne Neustart. Voraussetzung: Verwaltung über Windows Autopatch via Intune. Vier Monate im Jahr (Januar, April, Juli, Oktober) erfordern weiterhin einen Reboot. Für Automatisierungsteams bedeutet das: Update-Skripte und Compliance-Checks müssen zwischen Hotpatch- und Baseline-Monaten unterscheiden.

Quelle: borncity.com · 16. Mär 2026

→ Tiefer einsteigen: Neuerungen in PowerShell 7.5: Upgrade-Check für Teams


Tools & Dev

GitHub Copilot unterstützt jetzt OpenCode

GitHub Copilot hat im Januar OpenCode als unterstützte Umgebung aufgenommen. Für Teams, die OpenCode als KI-Agenten-Plattform nutzen, ist das eine direkte Integration: Copilot-Funktionen stehen jetzt auch im OpenCode-Workflow zur Verfügung, ohne separate Konfiguration.

Quelle: github.blog (EN) · 16. Jan 2026

→ Tiefer einsteigen: GitHub Copilot Agent in VS Code: PowerShell schneller und sicherer entwickeln


T-SQL & SQL Server

Chrome und Microsoft: SQL-Server-Lücke CVE-2026-21262 öffentlich bekannt vor Patch

Im März-Patchday hat Microsoft auch CVE-2026-21262 in SQL Server geschlossen – eine Schwachstelle, die Angreifern mit Netzwerkzugang Administratorrechte verschaffen kann. Besonders heikel: Die Lücke war vor dem Patch bereits öffentlich bekannt. Für SQL-Server-Umgebungen gilt: Patch sofort einspielen, nicht auf den nächsten Wartungszyklus warten.

Quelle: borncity.com · 16. Mär 2026

→ Tiefer einsteigen: PowerShell und SQL Server automatisieren: robuste Workflows für den Betrieb


Besonders relevant

ThemaRelevanz
Chrome-Zero-Days + Veeam CVSS 9.9 + HPE-BypassHoch — Drei aktiv ausgenutzte oder leicht ausnutzbare Lücken gleichzeitig, sofortiger Handlungsbedarf
Hotpatching als Windows-Standard ab Mai 2026Hoch — Ändert Update-Prozesse für alle Intune-verwalteten Windows-11-Flotten
EU-KI-Verordnung Fristen verschobenMittel — Atempause für Hochrisiko-Systeme, Transparenzpflichten bleiben
US-Senat erlaubt KI-ChatbotsMittel — Governance-Signal mit Signalwirkung für Unternehmensrichtlinien weltweit

7 Artikel · Quellen: borncity.com, borncity.com/blog, github.blog · Stand: 16.03.2026 13:00 (Europe/Berlin)