Microsoft, Patch

Microsoft Patch Tuesday: Sechs Zero-Day-Lücken erfordern sofortiges Handeln

11.02.2026 - 19:30:12

Microsofts Februar-Patches beheben 59 Schwachstellen, darunter sechs bereits aktiv ausgenutzte Zero-Days. Die US-Behörde CISA warnt vor der akuten Bedrohung für Windows, Office und Azure.

Microsoft schließt mit seinen monatlichen Sicherheitsupdates 59 Schwachstellen – sechs davon werden bereits aktiv ausgenutzt. Für IT-Administratoren bedeutet das höchste Dringlichkeit.

Die Updates für Februar 2026 betreffen Windows, Office, Azure und Entwicklertools. Fünf der behobenen Lücken gelten als kritisch. Besonders alarmierend: Angreifer nutzen sechs Zero-Day-Schwachstellen bereits aus, bevor ein Patch verfügbar war. Die US-Cybersicherheitsbehörde CISA hat alle sechs in ihren Katalog bekannter, ausgenutzter Sicherheitslücken aufgenommen und warnt vor der akuten Bedrohung.

Drei Einfallstore, drei Werkzeuge für mehr Rechte

Die ausgenutzten Zero-Days lassen sich in zwei gefährliche Kategorien einteilen: Sie öffnen Türen oder schaffen Administratorrechte.

Drei Lücken umgehen Sicherheitswarnungen für Nutzer. CVE-2026-21510 und CVE-2026-21513 umgehen den Windows SmartScreen-Schutz bzw. Sicherheitsabfragen im MSHTML-Framework. Ein geklickter, manipulierter Link genügt. CVE-2026-21514 macht dasselbe in Microsoft Word über ein schädliches Dokument. „Diese Lücken hebeln die wichtigste Verteidigungslinie aus: die Warnung vor dem Nutzer“, kommentiert ein Sicherheitsexperte.

Die anderen drei Zero-Days dienen der Rechteausweitung. CVE-2026-21519 (in der Desktop Window Manager-Komponente) und CVE-2026-21533 (in Remote Desktop Services) erlauben es einem Angreifer mit erstem Zugang, SYSTEM-Rechte zu erlangen. Damit hat er die vollständige Kontrolle über den Rechner. CVE-2026-21525 kann den Remote Access Connection Manager zum Absturz bringen und VPN-Verbindungen kappen.

Kritische Lücken in der Cloud und für Entwickler

Neben den Zero-Days beheben die Patches zwei kritische Schwachstellen (CVSS 9.8) in Microsoft Azure. Obwohl noch keine Ausnutzung bekannt ist, sind Cloud-Betreiber in der Pflicht. Auch Entwicklerwerkzeuge wie GitHub Copilot, VS Code und Visual Studio erhalten wichtige Updates für Remote-Code-Ausführungslücken. „Entwickler sind lukrative Ziele. Über sie gelangen Angreifer oft an sensible Schlüssel für die gesamte Infrastruktur“, warnt eine Analystin.

Parallel tauscht Microsoft veraltete Secure Boot-Zertifikate aus, die im Juni 2026 ablaufen. Dies sichert den vertrauenswürdigen Startvorgang von Windows.

Hohes Risiko durch kombinierten Einsatz

Sicherheitsexperten sehen das größte Risiko in der Kombination der Lücken. Die Umgehungs-Schwachstellen dienen als Einstiegspunkt, oft via Phishing. Die Rechteausweitungslücken werden dann in der zweiten Angriffsphase genutzt, um sich im Netzwerk auszubreiten und Sicherheitssoftware abzuschalten. „Diese Kombination ist das Werkzeugkasten für professionelle Angreifer“, so die Einschätzung.

Anzeige

IT‑Verantwortliche und Systemadministratoren sollten jetzt schnell handeln: Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt, welche Angriffsvektoren – von Phishing bis zu Zero‑Days – aktuell besonders gefährlich sind und welche praktischen Schutzmaßnahmen Sie sofort umsetzen können. Der Leitfaden bietet Prioritäten fürs Patch-Management, Erkennungsregeln und Mitarbeiterschulungen – ideal, um akute Risiken zu reduzieren. Jetzt kostenlosen Cyber-Security-Guide herunterladen

Die Entdeckung der Exploits geht auf Microsofts eigene Threat Intelligence Center (MSTIC) sowie externe Teams von Google und CrowdStrike zurück.

Für Systemadministratoren lautet die dringende Empfehlung, die Patches für die sechs Zero-Days umgehend zu priorisieren und einzuspielen. Angesichts der breiten Angriffsfläche über Windows und Office besteht ein konkretes und unmittelbares Risiko.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.