Microsoft, Kritische

Microsoft: Kritische Office-Lücke trotz Notfall-Patch aktiv ausgenutzt

06.02.2026 - 23:40:12

Der anstehende Sicherheitsupdate von Microsoft folgt auf Notfall-Patches und muss eine weiterhin aktiv ausgenutzte Office-Schwachstelle beheben. IT-Teams stehen vor komplexen Herausforderungen.

Microsofts Patch-Tuesday am 10. Februar steht unter besonderen Vorzeichen. Der geplante Sicherheitsupdate folgt auf eine hektische Phase mit mehreren Notfall-Patches. Besonders besorgniserregend: Eine kritische Lücke in Microsoft Office wird weiterhin aktiv ausgenutzt – selbst nachdem Microsoft bereits einen Notfall-Fix bereitgestellt hat. Für IT-Administratoren bedeutet dies eine doppelte Herausforderung.

Staatliche Hacker nutzen Office-Schwachstelle weiter aus

Im Fokus steht die Sicherheitslücke CVE-2026-21509 in Microsoft Office. Das Unternehmen veröffentlichte am 26. Januar einen Notfall-Patch, nachdem bestätigt wurde, dass die Schwachstelle bereits aktiv für Angriffe genutzt wurde. Doch die Gefahr ist nicht gebannt: Sicherheitsforscher berichten, dass die mit Russland in Verbindung gebrachte Hackergruppe APT28 (auch bekannt als Fancy Bear) die Lücke bereits am 29. Januar in neuen Kampagnen nutzte.

Die Angriffe zielen auf Organisationen in der Ukraine, der Slowakei und Rumänien ab. Per Phishing-E-Mails werden speziell präparierte RTF-Dokumente verschickt. Öffnet ein Nutzer die Datei, umgeht die Schadsoftware eingebaute Schutzmechanismen und kann Malware installieren. Die US-Cybersicherheitsbehörde CISA hat die Schwachstelle auf ihre Liste der bekannt ausgenutzten Lücken gesetzt. Bundesbehörden müssen den Patch bis zum 16. Februar einspielen. Die anhaltenden Angriffe verdeutlichen das kritische Zeitfenster zwischen der Veröffentlichung eines Patches und seiner flächendeckenden Installation.

Anzeige

Phishing-Angriffe per präparierter RTF-Datei umgehen oft Standard-Filter und schlagen selbst bei geschulten Nutzern ein — das Risiko für Organisationen ist akut. Ein kostenloses Anti-Phishing-Paket erklärt in vier klaren Schritten, wie Sie Mitarbeiter sensibilisieren, gefährliche Mails erkennen und technische Abwehrmaßnahmen umsetzen. Enthalten sind Checklisten, Praxisbeispiele und Vorlagen für Awareness-Trainings, die sich sofort einführen lassen. Anti‑Phishing‑Paket kostenlos herunterladen

Notfall-Patches korrigieren fehlerhafte Updates

Die Vorbereitungen auf den Februar-Patch-Tuesday werden durch eine Serie außerplanmäßiger Updates erschwert. Diese sollen Probleme beheben, die durch die Sicherheitsupdates vom Januar 2026 erst verursacht wurden. Microsoft veröffentlichte Ende Januar mehrere korrigierende Patches.

Ein erster Satz Fixes am 17. Januar behebt Fehler, die zu Problemen bei der Anmeldeabfrage in Remote-Desktop-Verbindungen führten. Zudem verhinderten sie auf einigen Windows-11-Geräten das ordnungsgemäße Herunterfahren oder den Ruhemodus. Ein weiterer Notfall-Update war nötig, um Probleme mit Outlook zu beheben, wenn .pst-Dateien in Cloud-Diensten wie OneDrive gespeichert waren.

Unter IT-Professionals wächst der Eindruck, dass solche „atypischen“ Veröffentlichungen immer häufiger werden. Sie erhöhen die Komplexität des Patch-Managements und belasten administrative Ressourcen. Alle diese Korrekturen werden voraussichtlich im kumulativen Update vom 10. Februar enthalten sein.

Was der Patch-Tuesday am 10. Februar bringt

Das anstehende Update wird ein umfassendes Roll-up sein. Es integriert die zahlreichen Notfall-Patches der vergangenen Wochen. Nachdem das Januar-Update 114 Schwachstellen behob, erwarten Analysten auch diesmal eine umfangreiche Veröffentlichung.

Neben den bekannten Fixes für Office und Windows werden oft auch Patches für andere weit verbreitete Microsoft-Produkte wie SharePoint Server, das .NET Framework und den Edge-Browser veröffentlicht. Administratoren müssen sich auf die Test- und Bereitstellung einer breiten Palette von Updates einstellen.

Zusätzlich zu den Sicherheits-Patches soll das Update neue Funktionen für Windows 11 (Versionen 25H2 und 24H2) liefern. Dazu gehören eine erweiterte „Cross-Device Resume“-Funktion für Android-Apps, größere Upgrades für die Windows-MIDI-Dienste sowie Verbesserungen bei „Sprachzugriff“ und „Spracherkennung“. Diese Neuerungen verbessern zwar die Nutzererfahrung, stellen Organisationen in der Testphase nach dem Update aber vor zusätzliche Variablen.

Analyse: Ein anspruchsvolles Umfeld für IT-Sicherheit

Die aktuelle Lage zeigt eine doppelte Herausforderung für Sicherheitsteams: sich schnell entwickelnde Bedrohungen durch hochqualifizierte Angreifer und Qualitätsprobleme bei den Updates der Hersteller. Die anhaltende Ausnutzung der Office-Lücke durch APT28 beweist, dass erfahrene Gegner Patches binnen weniger Tage reverse-engineeren und neue Angriffe entwickeln können. Für Verteidiger beginnt damit ein Wettlauf gegen die Zeit.

Dieser Druck zwingt Organisationen, sich von starren monatlichen Patch-Zyklen zu lösen. Agilere und reaktionsschnellere Patch-Management-Strategien werden immer wichtiger.

Gleichzeitig deuten die häufigeren Notfall-Patches zur Korrektur fehlerhafter Updates auf potenzielle Schwachstellen im Software-Entwicklungs- und Testzyklus hin. Dies zwingt Administratoren in eine reaktive Haltung. Ungeplante Updates können den Geschäftsbetrieb stören. Das größere Bedrohungsumfeld umfasst zudem Schwachstellen in Drittanbieter-Apps, die in der Windows-Welt weit verbreitet sind – wie eine kürzlich gemeldete Kampagne, die eine ältere Lücke im beliebten WinRAR-Archivprogramm ausnutzt. Dies erschwert die Abwehrbemühungen zusätzlich.

Anzeige

PS: Phishing bleibt die bevorzugte Einstiegsmethode für viele Angreifer, von staatlichen Gruppen bis zu organisierten Kriminellen. Unser Anti-Phishing-Guide erklärt aktuelle Psychotricks, typische Angriffsmuster (inklusive CEO‑Fraud) und liefert umsetzbare Kontrollen sowie Vorlagen für Awareness-Trainings. Kurz, praxisnah und sofort einsetzbar – ideal für IT-Security-Teams und Administratoren, die akute Lücken schließen müssen. Jetzt Anti‑Phishing‑Guide anfordern

@ boerse-global.de