Microsoft: Sechs Zero-Day-Lücken in kritischem Februar-Update gepatcht
13.02.2026 - 23:01:11
Microsoft schließt mit seinem monatlichen Sicherheitsupdate fast 60 Schwachstellen – sechs davon wurden bereits aktiv ausgenutzt. Die US-Cybersicherheitsbehörde CISA stuft die Lage als so kritisch ein, dass sie Bundesbehörden eine Frist zur Installation der Patches setzt.
Der Februar-Patch von Microsoft ist ein Pflichttermin für IT-Verantwortliche weltweit. Das Update behebt insgesamt 59 Sicherheitslücken in Windows, Office, Azure und .NET. Das Besorgniserregende: Bei sechs dieser Schwachstellen handelt es sich um Zero-Day-Lücken, die Angreifer bereits aktiv in der Wildnis ausnutzten, bevor ein Fix verfügbar war. Die US-Behörde CISA hat alle sechs in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen und gibt Behörden bis zum 3. März 2026 Zeit, die Patches einzuspielen – eine klare Handlungsaufforderung auch für Unternehmen in Deutschland und Europa.
Kritische Zero-Days: So umgehen Angreifer Sicherheitswarnungen
Im Fokus stehen Lücken, die Sicherheitsmechanismen von Windows gezielt aushebeln. Besonders heikel sind zwei Sicherheitsfeature-Umgehungen mit hohem Gefahrenpotenzial (CVSS 8.8).
- CVE-2026-21510 in der Windows-Shell ermöglicht es Angreifern, Nutzer zum Öffnen bösartiger Links oder Verknüpfungen zu verleiten – ohne dass die Sicherheitswarnung von Windows SmartScreen erscheint.
- CVE-2026-21513 im MSHTML-Framework (der Browser-Engine von Windows) kann über manipulierte HTML- oder Verknüpfungsdateien ausgenutzt werden, um Code ohne Sicherheitsabfrage auszuführen.
Eine ähnliche Umgehung (CVE-2026-21514) betrifft Microsoft Word, wo speziell präparierte Dokumente die Sicherheit unterlaufen. Für Angreifer, die bereits ersten Zugriff auf ein System erlangt haben, bieten zwei weitere Zero-Days gefährliche Aufstiegsmöglichkeiten: CVE-2026-21519 im Desktop Window Manager und CVE-2026-21533 in den Remote Desktop Services erlauben es, Benutzerrechte auf vollständige SYSTEM-Rechte zu eskalieren.
Angriffstrend: Privilegien-Ausweitung als Schlüssel zum System
Die Analyse der geschlossenen Lücken zeigt ein klares Muster. Mit über 40 Prozent aller Patches war Privilege Escalation (Rechteausweitung) die häufigste Kategorie in diesem Monat. Für Cyberkriminelle sind solche Lücken äußerst wertvoll. Sie nutzen sie, um von einfachen Nutzerrechten zur vollen Administrator-Kontrolle über ein System aufzusteigen. Das erlaubt die Installation von persistenter Malware und die seitliche Bewegung im Netzwerk.
Die Sicherheitsfeature-Umgehungen ergänzen dieses Bild perfekt. Sie senken die Hemmschwelle für erfolgreiche Angriffe, indem sie die eingebauten Warnsysteme von Windows ausschalten. Nutzer werden so leichter dazu gebracht, schädlichen Code auszuführen. Die Updates beheben daneben auch Remote-Code-Ausführung, Offenlegung von Informationen und Spoofing-Lücken.
Breite Wirkung: Von Azure bis zum Windows-Kernel
Während die Zero-Days die dringendste Aufmerksamkeit erfordern, ist das Februar-Update ein Rundumschlag für die gesamte Microsoft-Ökologie. Fünf als „kritisch“ eingestufte Lücken betreffen primär Azure-Dienste, darunter eine Command-Injection-Schwachstelle in der Azure Compute Gallery.
Gepatcht wurden auch fundamentale Systemkomponenten wie der Windows-Kernel, der HTTP.sys-Treiber und der Ancillary Function Driver for WinSock. Für Office-Anwender sind Updates für Word und Outlook wichtig, um weitere Umgehungen und Spoofing-Lücken zu schließen. Die Updates sind kumulativ und enthalten alle zuvor veröffentlichten Korrekturen.
Handlungsdruck: Warum jetzt schnelles Patchen entscheidend ist
Ein Patch Tuesday mit sechs aktiven Zero-Days ist ein deutliches Alarmsignal. Er zeigt, dass Bedrohungsakteure immer schneller darin werden, Schwachstellen zu finden und für Angriffe zu nutzen, noch bevor der Hersteller reagieren kann. Die Details der Lücken sind nun öffentlich – ein gefundenes Fressen für Angreifer, die nun ihre Kampagnen gegen ungepatchte Systeme hochfahren dürften.
Für IT-Administratoren heißt die Devise: Umgebungen sofort auf gefährdete Systeme prüfen und die Updates priorisiert einspielen. Die CISA-Frist vom 3. März sollte als verbindlicher Meilenstein gelten. Privatanwender sollten die automatischen Updates aktiviert lassen. In einer Zeit, in der Angreifer immer agiler werden, ist proaktives und schnelles Patchen die wirksamste Verteidigung.
Wenn Sie als IT-Verantwortliche jetzt pragmatische, sofort umsetzbare Schritte für Ihre Sicherheit brauchen: Ein kostenloser Leitfaden zu Cyber-Security Awareness und praktischen Schutzmaßnahmen erklärt, wie Sie Patch‑Management, Zugangskontrollen und Mitarbeiterschulungen priorisieren – ohne hohe Budgets. Der Report richtet sich an Unternehmen und IT-Teams, die ihre Abwehr gegen Zero‑Days und gezielte Angriffe stärken wollen. Jetzt kostenlosen Cyber-Security-Guide sichern
@ boerse-global.de
Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.

