Microsoft schließt kritische Word-Lücke – Angriffe laufen bereits
13.02.2026 - 09:00:12Microsoft hat ein umfangreiches Sicherheitsupdate veröffentlicht, das fast 60 Schwachstellen schließt. Besonders brisant: Eine bereits aktiv ausgenutzte Lücke in Word, die zentrale Schutzmechanismen umgeht. Die Updates müssen sofort eingespielt werden.
Der Konzern veröffentlichte die Korrekturen am vergangenen Dienstag, dem 10. Februar 2026, im Rahmen seines monatlichen „Patch Tuesday“. Unter den behobenen Fehlern befinden sich sechs sogenannte Zero-Day-Lücken – Schwachstellen, die von Angreifern genutzt wurden, bevor ein Fix verfügbar war. Dies unterstreicht die anhaltend aggressive Bedrohungslage für die riesige Nutzerbasis von Microsoft, insbesondere für weit verbreitete Büroanwendungen.
Im Fokus steht die Schwachstelle CVE-2026-21514 in Microsoft Word. Sie ermöglicht es Angreifern, die integrierten OLE-Sicherheitsmechanismen (Object Linking and Embedding) zu umgehen. Diese Schutzvorkehrungen sollen normalerweise verhindern, dass bösartige Komponenten in einem Dokument ohne Zustimmung des Nutzers ausgeführt werden.
Das Gefährliche: Ein speziell präpariertes Word-Dokument kann diese Hürde lautlos überwinden. Im Gegensatz zu klassischen Makro-Angriffen erscheinen dabei keine Sicherheitswarnungen, die den Nutzer alarmieren könnten. Die Lücke nutzt einen Fehler in der Verarbeitung nicht vertrauenswürdiger Eingaben aus und trickst Word so aus, dass es seine eigenen Sicherheitsabfragen ignoriert.
Voraussetzung für einen erfolgreichen Angriff ist allerdings, dass ein Nutzer die schädliche Datei öffnet – typischerweise geliefert per Phishing-E-Mail. Die US-Cybersicherheitsbehörde CISA hat die aktive Ausnutzung bestätigt und Bundesbehörden aufgefordert, das Update bis zum 3. März 2026 einzuspielen.
Weitere brisante Lücken im Februar-Update
Neben der Word-Lücke wurden weitere aktiv ausgenutzte Zero-Days geschlossen. Dazu gehören:
* CVE-2026-21510: Umgehung der Sicherheitsabfragen von Windows SmartScreen und der Shell.
* CVE-2026-21513: Eine ähnliche Sicherheitsumgehung im MSHTML-Framework.
Beide könnten es Angreifern ermöglichen, schädlichen Code ohne die üblichen Warnungen auszuführen. Insgesamt enthält das Update Patches für 58 Schwachstellen, fünf davon werden als „kritisch“ eingestuft. Die meisten behobenen Fehler waren Rechteausweitungslücken, gefolgt von Remote-Code-Ausführung und Sicherheitsumgehungen.
Auch andere Office-Anwendungen wurden gesichert. In Outlook wurde eine Spoofing-Lücke (CVE-2026-21511) geschlossen, und für Excel wurden mehrere Patches bereitgestellt, die unter anderem die unerwünschte Offenlegung von Informationen verhindern.
Strategiewechsel der Angreifer: Angriff auf die App-Logik
Die Art der Word-Lücke zeigt einen strategischen Wandel bei Cyberkriminellen. Statt sich nur auf veraltete Techniken wie Makros zu verlassen, zielen sie zunehmend auf die grundlegende Logik der Anwendungen selbst ab. Sie entwickeln Exploits, die Sicherheitsfunktionen auf fundamentaler Ebene aushebeln. Das macht Angriffe nahtloser und für Endnutzer schwerer zu erkennen.
Die Verantwortung liegt damit doppelt bei den Organisationen: Technische Patches müssen schnell bereitgestellt und Nutzer müssen für die Erkennung von Phishing-Versuchen sensibilisiert werden. Der Erfolg solcher Angriffe hängt nach wie vor von Social Engineering ab. Das unterstreicht die Notwendigkeit einer tiefgestaffelten Verteidigungsstrategie mit schnellem Patch-Management, strenger E-Mail-Filterung und leistungsfähigem Endpoint-Schutz.
Wer seine Organisation jetzt gegen Phishing, Zero‑Days und Ransomware wappnen möchte, findet im kostenlosen E‑Book „Cyber Security Awareness Trends“ praktische Sofortmaßnahmen. Der Leitfaden erklärt, welche Schutzschichten (Patch‑Management, E‑Mail‑Filter, Endpoint‑Schutz) wirklich helfen und wie Sie Ihre IT ohne große Budgets deutlich sicherer machen. Jetzt kostenloses Cyber‑Security‑E‑Book herunterladen
Dringende Handlungsempfehlungen für alle Nutzer
Die Häufung aktiv ausgenutzter Zero-Days in diesem Update setzt IT-Administratoren unter erheblichen Druck. Die primäre und dringendste Empfehlung lautet: Die Februar-2026-Updates umgehend einspielen. Die Patches sind über die üblichen Kanäle wie Microsoft Update, Windows Server Update Services (WSUS) oder das Microsoft 365 Apps Admin Center verfügbar. Angesichts der bestätigten Angriffe auf Word haben Office-Updates höchste Priorität.
Organisationen sollten davon ausgehen, dass ungepatchte Schwachstellen in Office und Windows früher oder später entdeckt und ausgenutzt werden. Neben dem sofortigen Einspielen der Updates sind weitere Sicherheitsmaßnahmen essenziell:
* Härten der Office-Sicherheitseinstellungen (z.B. „Geschützte Ansicht“ für Dateien aus dem Internet aktivieren).
* Kontinuierliche Schulung der Mitarbeiter zu IT-Sicherheit.
* Konfiguration von E-Mail-Filtern, die verdächtige Anhänge blockieren.
Die regelmäßigen Patches für Zero-Day-Lücken sind eine klare Erinnerung: Cybersicherheit ist kein einmaliges Projekt, sondern ein fortlaufender Prozess aus Wachsamkeit, Wartung und Anpassung an eine sich ständig weiterentwickelnde Bedrohungslage.
@ boerse-global.de
Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.


