Microsoft-Patchday, Lücken

Microsoft-Patchday: Fünf kritische Lücken und sechs Zero-Days bedrohen Unternehmen

12.02.2026 - 20:01:12

Microsoft veröffentlicht dringende Sicherheitsupdates für 59 Schwachstellen, darunter sechs bereits ausgenutzte Zero-Days, die Windows, Office und Azure betreffen.

Der Februar-Patchday von Microsoft stellt IT-Verantwortliche vor eine enorme Herausforderung. Mit Updates für 59 Schwachstellen, darunter fünf kritische und sechs bereits aktiv ausgenutzte Zero-Day-Lücken, ist die Dringlichkeit für Unternehmen und Privatnutzer so hoch wie selten. Betroffen ist die gesamte Produktpalette von Windows und Office bis zu Azure und Exchange Server.

Veröffentlicht am Donnerstag, 12. Februar 2026

Die routinemäßigen Sicherheitsupdates vom 10. Februar haben eine außergewöhnliche Brisanz. Sechs der geschlossenen Sicherheitslücken wurden bereits vor der Veröffentlichung der Patches von Angreifern ausgenutzt. Drei davon waren sogar öffentlich bekannt, was das Risiko einer breiten Ausnutzung massiv erhöht. Ein sofortiges Handeln ist für Administratoren daher unabdingbar.

Die Updates decken eine Vielzahl von Produkten ab: Windows, Office, Azure, Exchange Server, Hyper-V und sogar GitHub Copilot. Die häufigsten Fehlerkategorien sind Rechteausweitungen, gefolgt von Remotecodeausführung und der Umgehung von Sicherheitsfunktionen.

Fokus auf Zero-Days: Windows und Office im Visier

Die größte Gefahr geht von den sechs aktiv ausgenutzten Schwachstellen aus. Sie ermöglichen es Angreifern, Schutzmechanismen zu umgehen und tief in Systeme einzudringen. Drei Lücken zielen speziell auf die Umgehung von Sicherheitsfunktionen ab und können durch einfache Nutzerinteraktionen – wie das Öffnen einer manipulierten Datei – ausgelöst werden.

Eine der gravierendsten Lücken ist CVE-2026-21510 in der Windows Shell. Mit einem CVSS-Wert von 8,8 erlaubt sie Angreifern, wichtige Schutzfunktionen wie SmartScreen zu umgehen. Schadcode kann so ohne Warnmeldungen ausgeführt werden. Eine ähnliche Gefahr stellt CVE-2026-21513 (ebenfalls 8,8) dar, die veraltete Internet-Explorer-Komponenten betrifft.

Auch Microsoft Office ist direkt im Fadenkreuz. Die Schwachstelle CVE-2026-21514 in Microsoft Word (CVSS 7,8) ermöglicht es, durch das Öffnen eines präparierten Dokuments Schutzmaßnahmen für COM- und OLE-Controls zu umgehen. Weitere ausgenutzte Lücken betreffen den Desktop Window Manager, die Windows Remote Desktop Services und den Remote Access Connection Manager.

Bedrohung für die Cloud: Kritische Lücken in Azure

Neben den Zero-Days hat Microsoft fünf weitere Schwachstellen als „kritisch“ eingestuft. Ein signifikanter Teil davon betrifft die Cloud-Plattform Azure. Einige Lücken weisen dort einen extrem hohen CVSS-Wert von 9,8 auf. Microsoft teilte mit, dass einige serverseitige Schwachstellen bereits proaktiv behoben wurden. Dennoch zeigt dies die wachsende Komplexität der Bedrohungslandschaft, die längst über lokale Endgeräte hinausgeht.

Die Bandbreite der betroffenen Software ist enorm. Sie reicht von Windows 10 und 11 über Server-Produkte bis hin zu Entwicklerwerkzeugen wie Visual Studio. Diese Vielfalt unterstreicht die tiefgreifende Integration von Microsoft-Produkten in Unternehmen und die daraus resultierende große Angriffsfläche. Fast die Hälfte aller Patches behebt Lücken, die eine Rechteausweitung ermöglichen – ein zentraler Vektor für Angreifer, um nach einem ersten Eindringen die volle Kontrolle zu erlangen.

Handlungsempfehlung: Patchen hat oberste Priorität

Die aktuelle Konstellation markiert eine deutliche Eskalation. Sicherheitsexperten raten einstimmig zur unverzüglichen Installation der Updates. Das Risiko einer Kompromittierung steigt mit jedem ungepatchten Tag erheblich.

Für Unternehmen bedeutet das: Die Verteilung der Februar-Updates muss im Patch-Management höchste Priorität erhalten. Besonders gefährdet sind Systeme, die direkt aus dem Internet erreichbar sind, sowie Arbeitsplätze, an denen mit Dokumenten aus externen Quellen gearbeitet wird. IT-Administratoren sollten sich zunächst auf die Patches für Windows Shell, Microsoft Office und Remote-Desktop-Dienste konzentrieren.

Anzeige

Für IT‑Verantwortliche und Administratoren, die jetzt schnell handeln müssen: Ein kostenloses E‑Book erklärt praxisnah, welche Schutzmaßnahmen sofort greifen, wie Sie Patch‑Prozesse sicher automatisieren und Mitarbeiter gegen aktuelle Angriffsvektoren sensibilisieren. Mit Checklisten und klaren Handlungsempfehlungen für Unternehmen. Kostenlosen Cyber‑Security‑Guide herunterladen

Ausblick: Der Wettlauf gegen die Zeit geht weiter

Der Februar-Patchday 2026 ist ein eindringlicher Weckruf. Die Raffinesse und Geschwindigkeit von Cyberangriffen nehmen weiter zu. Die Tatsache, dass Schwachstellen ausgenutzt werden, bevor überhaupt ein Patch verfügbar ist, zeigt das professionelle Vorgehen der Angreifer.

In den kommenden Wochen ist mit einer Zunahme von Angriffen auf ungepatchte Systeme zu rechnen. Unternehmen müssen daher nicht nur reaktiv patchen, sondern auch proaktive Sicherheitsstrategien verfolgen. Der Wettlauf zwischen Softwareherstellern und Cyberkriminellen geht in die nächste, anspruchsvollere Runde.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.