Breaking News
Topic-Cluster: Microsofts Patchday bleibt unter Druck, weil auf Windows- und Office-Lücken direkt neue Betriebs- und Vertrauensfragen folgen
Der Mai-Patchday hat viele kritische Lücken in Windows, Servern und Office geschlossen, aber die Lage beruhigt sich nicht. YellowKey und GreenPlasma halten die Debatte um BitLocker, WinRE und privilegierte Windows-Pfade offen, während zusätzlich eine aktiv angegriffene Exchange-Schwachstelle zeigt, dass Mail- und Kollaborationsbetrieb für viele Teams weiter im direkten Risikobereich liegt.
Community-Reaktion: Die Reaktionen reichen von nüchterner Patch-Priorisierung bis zu offener Erschöpfung über den Dauerzustand aus Notfall-Mitigation, Trust-Diskussion und nachlaufenden Fixes. Gerade bei Exchange überwiegt der Eindruck, dass viele Umgebungen schon froh sein müssen, wenn Emergency-Mitigation sauber greift.
Quellen: Patchday: Windows 10/11 Updates (12. Mai 2026) · Patchday: Windows Server-Updates (12. Mai 2026) · Patchday: Microsoft Office Updates (12. Mai 2026) · Chaotic Eclipse zwei 0-Day-Windows Schwachstellen (YellowKey, GreenPlasma), eine in MS Teams · Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
→ Tiefer einsteigen: PowerShell Sicherheit: Execution Policy, Signierung, Hardening
Linux & Security
Linux-Schwachstelle ssh-keysign-pwn (CVE-2026-46333) ermöglicht Fremdzugriff auf Dateien
Mit ssh-keysign-pwn folgt direkt die nächste Linux-Schwachstelle, bei der lokale Nutzer auf root-nahe Dateien zugreifen können. Der eigentliche Punkt ist weniger nur der einzelne Bug als die Geschwindigkeit, mit der sich derzeit Kernel-Lücken, Workarounds, Reboots und Wartungsfenster aufeinander stapeln.
Quelle: borncity.com/blog · 16. Mai 2026
Tools & Dev
GitHub stellt Copilot-Abrechnung auf Flex-Modelle um
GitHub kombiniert Copilot künftig aus festen Base Credits und einem dynamischen Flex-Kontingent. Damit wird KI-Unterstützung im Entwickleralltag nicht nur technisch, sondern auch kaufmännisch viel konkreter steuerbar – und für Teams näher an ein klassisches Cloud- oder Verbrauchsmodell gerückt.
Quelle: heise.de · 16. Mai 2026
→ Tiefer einsteigen: GitHub Copilot Agent in VS Code: PowerShell schneller und sicherer entwickeln
KI
Microsoft streicht Claude-Code-Lizenzen und drängt Entwickler zum eigenen KI-Tool
Microsoft zieht intern Claude-Code-Lizenzen zurück und schiebt Entwickler stärker auf GitHub Copilot CLI. Das ist mehr als eine Lizenzentscheidung: Der Konzern macht damit klar, dass Tooling, Kostenkontrolle, Repo-Nähe und Produktstrategie inzwischen genauso wichtig sind wie die reine Modellqualität.
Quelle: the-decoder.de · 15. Mai 2026
→ Tiefer einsteigen: Warum PowerShell-Wissen im KI-Alltag wichtiger wird
KI-Security
Microsoft lässt mehr als 100 KI-Agenten gegeneinander debattieren, um Schwachstellen in Windows aufzuspüren
Mit MDASH zeigt Microsoft, wie stark Sicherheitsforschung selbst agentischer wird: Über 100 spezialisierte Agenten kartieren Angriffsflächen, prüfen Funde gegeneinander und versuchen sie mit konkreten Eingaben zu belegen. Für Unternehmen ist daran vor allem relevant, dass Verteidigung und Schwachstellensuche immer weniger Einzelmodell-Fragen und immer mehr Orchestrierungsfragen werden.
Quelle: the-decoder.de · 14. Mai 2026
→ Tiefer einsteigen: Agenten-Orchestrierung in der Praxis: Wenn KI den Code bis zum Release steuert
Supply Chain & Governance
Britische NHS schließt aus Sicherheitsgründen wohl alle öffentlichen Repositories
Der NHS reagiert auf Lieferketten- und KI-Sicherheitsdruck mit einer harten organisatorischen Bremse und zieht öffentliche Repositories vorübergehend zu. Das ist vor allem ein Signal dafür, wie schnell offene Entwicklungsmodelle unter realem Risiko- und Auditdruck plötzlich als Governance-Problem gelesen werden.
Quelle: borncity.com/blog · 14. Mai 2026
→ Tiefer einsteigen: KI-Agenten im Alltag: Ihr digitaler Mitarbeiter
T-SQL & SQL Server
Microsoft SQL Security Across the MAESTRO Stack: Building Secure Agentic AI with Defense-in-Depth
Microsoft positioniert SQL immer deutlicher als kontrollierte Ausführungs- und Governance-Schicht für agentische Systeme. Row-Level Security, Ledger, Auditing und sauber begrenzte Modell- oder REST-Aufrufe werden damit nicht nur Datenbankfunktionen, sondern Sicherheitsarchitektur für KI-nahe T-SQL-Workflows.
Quelle: devblogs.microsoft.com (EN) · 13. Mai 2026
→ Tiefer einsteigen: MCP und SQL Server: KI-Abfragen kontrolliert und sicher einsetzen
Besonders relevant
| Thema | Relevanz |
|---|---|
| Patchday plus Exchange-, YellowKey- und GreenPlasma-Druck | Hoch — Verbindet akuten Patchbedarf mit tiefem Vertrauens- und Betriebsdruck im Microsoft-Stack |
| Copilot-Flex-Billing und interne Claude-Ablösung bei Microsoft | Hoch — Zeigt, dass KI-Tooling jetzt gleichzeitig Produkt-, Kosten- und Governance-Thema ist |
| ssh-keysign-pwn und NHS-Repo-Schließung | Hoch — Macht klar, wie eng Kernel-Sicherheit, Lieferkette und organisatorische Reaktionen inzwischen zusammenhängen |
| SQL als Governance-Schicht für Agentic AI | Mittel — Strategisch stark für Architektur und Compliance, aber weniger als Sofortstörung im Tagesbetrieb |
7 Artikel · Quellen: borncity.com, borncity.com/blog, heise.de, the-decoder.de, devblogs.microsoft.com · Stand: 16.05.2026 16:20 (Europe/Berlin)