
Eine Sicherheitslücke in verschiedenen Versionen von Microsoft SQL Server verschafft Angreifern mit bestehenden Zugriffsrechten die Möglichkeit, ihre Berechtigungen im System auszuweiten. Der Hersteller stellt Updates für betroffene Versionen bereit.
Schwachstelle in Datenbank-Engine identifiziert
Microsoft veröffentlichte am 13. Januar 2026 Sicherheitspatches, die eine bedeutende Schwachstelle in SQL Server adressieren. Die Lücke versetzt autorisierte Anwender in die Lage, Authentifizierungsmechanismen zu überwinden und weitreichende Systemberechtigungen aus der Distanz zu erlangen.
Die unter der Kennung CVE-2026-20803 geführte Schwachstelle entsteht durch das Fehlen von Authentifizierungsverfahren für essenzielle Funktionen in der Datenbank-Engine. Microsoft ordnet die Lücke mit einem CVSS-Score von 7,2 in die Kategorie „wichtig“ ein.
Betroffene Versionen und technische Details
Die Sicherheitslücke manifestiert sich in unterschiedlichen SQL Server-Editionen, einschließlich SQL Server 2022 sowie der erst kürzlich vorgestellten Version SQL Server 2025. Für eine erfolgreiche Ausnutzung benötigen Angreifer erhöhte Zugriffsrechte sowie Netzwerkanbindung.
Nach erfolgreicher Kompromittierung erhalten Angreifer umfangreiche Kontrollmöglichkeiten, darunter Zugang zu Speicherabbildern und Debugging-Funktionen. Dies schafft potenzielle Angriffsflächen für weiterführende Systemkompromittierungen.
Die technische Klassifizierung erfolgt nach CWE-306 (fehlende Authentifizierung für kritische Funktion). Die CVSS-Vektorzeichenfolge lautet: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C mit einem temporalen Score von 6,3.
Einschätzung der Ausnutzbarkeit
Microsoft stuft die Wahrscheinlichkeit einer Ausnutzung zum Veröffentlichungszeitpunkt als gering ein. Diese Bewertung basiert auf den notwendigen Voraussetzungen für einen erfolgreichen Angriff. Eine flächendeckende Ausnutzung in der unmittelbaren Zukunft erscheint unwahrscheinlich.
Zum aktuellen Zeitpunkt liegen keine Informationen über aktive Angriffe oder Versuche einer öffentlichen Offenlegung der Schwachstelle vor.
Verfügbare Sicherheitsupdates
Microsoft stellt Sicherheitspatches für sämtliche betroffenen SQL Server-Versionen über General Distribution Release (GDR) sowie Cumulative Update (CU) zur Verfügung.
Anwender von SQL Server 2022 haben die Wahl zwischen dem Cumulative Update 22 (Build 16.0.4230.2) oder dem RTM GDR-Update (Build 16.0.1165.1). Für SQL Server 2025 steht das GDR-Update vom Januar (Build 17.0.1050.2) bereit.
Handlungsempfehlungen
Unternehmen sollten prioritär Systeme aktualisieren, die internetbasiert betrieben werden oder vertrauliche Datenbestände verarbeiten. Microsoft rät dazu, die bestehenden Bereitstellungsarchitekturen zu evaluieren und administrative Zugriffsrechte zu beschränken.
Diese Maßnahmen reduzieren das Risiko einer Ausnutzung während der Zeiträume, in denen Updates eingespielt werden. Eine zeitnahe Implementierung der bereitgestellten Patches wird empfohlen.
Auch spannend:
Fachartikel

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026
Studien

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt
Whitepaper

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)







