Microsoft-Patchday: Sechs Zero-Day-Lücken aktiv ausgenutzt
11.02.2026 - 15:01:11Microsoft schließt beim Februar-Patchday 2026 sechs kritische Sicherheitslücken, die bereits für Angriffe genutzt werden. Die Dringlichkeit für Updates ist hoch.
Der Software-Riese hat am planmäßigen Patch-Tag insgesamt rund 59 Schwachstellen in Produkten wie Windows, Office und Azure geschlossen. Die außergewöhnliche Zahl von sechs Zero-Day-Lücken – also Sicherheitslöchern, für die es zum Zeitpunkt der Entdeckung noch keinen Patch gab – markiert eine deutliche Eskalation. Fünf dieser Lücken wurden als „kritisch“ eingestuft. Drei waren sogar schon öffentlich bekannt, was Cyberkriminellen einen Wissensvorsprung verschaffte.
Kritische Lücken umgehen Windows-Schutz
Im Fokus stehen Schwachstellen, die zentrale Schutzmechanismen von Windows aushebeln. Besonders brisant ist CVE-2026-21510 in der Windows Shell. Mit einem hohen CVSS-Score von 8,8 bewertet, ermöglicht sie das Umgehen von Sicherheitswarnungen wie dem SmartScreen-Schutz. Ein einfacher Klick auf einen manipulierten Link genügt Angreifern. Ebenfalls mit Score 8,8 wurde CVE-2026-21513 bewertet, eine Lücke in der veralteten, aber noch genutzten MSHTML-Engine.
Die Angriffsmuster zeigen eine fortschreitende Professionalisierung. Statt komplexer Exploits setzen Hacker auf Social Engineering: Sie müssen Nutzer nur zum Öffnen präparierter Dateien verleiten.
Office-Dokumente als Einfallstor
Auch die allgegenwärtige Bürosoftware ist betroffen. Die Schwachstelle CVE-2026-21514 in Microsoft Word ermöglicht es, Schutzmechanismen für eingebettete Objekte zu umgehen. Ein manipuliertes Dokument kann so Schadcode ausführen, ohne dass die üblichen Sicherheitsbarrieren greifen. Das Hauptrisiko entsteht beim aktiven Öffnen von Anhängen aus E-Mails.
Weitere ausgenutzte Lücken ermöglichen lokale Rechteausweitung. CVE-2026-21519 im Windows Desktop Window Manager und CVE-2026-21533 in den Remote Desktop Services geben Angreifern, die bereits Fuß im System gefasst haben, weitreichende Kontrolle – bis hin zu Administratorrechten.
Cloud-Dienste im Visier der Angreifer
Neben den Zero-Day-Bedrohungen schließt Microsoft fünf weitere kritische Lücken. Auffällig: Mehrere betreffen Cloud-Dienste wie Microsoft Azure und Komponenten von GitHub Copilot. Dies deutet auf eine Verlagerung des Angriffsfokus hin. Die Patches adressieren Remote-Code-Execution-Lücken, über die Angreifer die vollständige Kontrolle über Systeme erlangen könnten.
Die Bandbreite der betroffenen Produkte ist groß: von verschiedenen Windows-Versionen über Exchange Server und .NET bis hin zu Visual Studio. Rund die Hälfte aller geschlossenen Lücken ermöglicht eine lokale Rechteausweitung – ein klarer Hinweis auf die Notwendigkeit mehrschichtiger Sicherheitskonzepte.
Handlungsdruck für Unternehmen und Privatanwender
Die Lage ist ernst. Organisationen wie die US-Cybersicherheitsbehörde CISA fordern die umgehende Installation der Updates. Für IT-Administratoren bedeutet das: Die Verteilung der Februar-Patches hat höchste Priorität. Besonderes Augenmerk sollte auf direkt aus dem Internet erreichbaren Systemen und Workstations liegen, die externe Dokumente verarbeiten.
Die aktuellen Zero‑Day‑Angriffe zeigen, wie schnell sich Bedrohungen ausbreiten – für Unternehmen ist jetzt proaktives Handeln gefragt. Das kostenlose E‑Book „Cyber Security Awareness Trends“ fasst praxisnahe Schutzmaßnahmen zusammen, erklärt aktuelle Angriffsarten (inkl. Social‑Engineering, RCEs und Cloud‑Risiken) und liefert einen umsetzbaren Plan, wie Sie Mitarbeiter und Systeme sofort härten. Jetzt kostenloses Cyber-Security-E-Book herunterladen
Privatanwender sollten prüfen, ob die automatische Update-Funktion aktiviert ist. Wer sie deaktiviert hat, sollte die Patches umgehend manuell anstoßen. Die Alternative ist ein ungeschütztes System – und das ist in der aktuellen Bedrohungslage ein unkalkulierbares Risiko.
Proaktive Sicherheitsstrategien werden unverzichtbar
Der Februar-Patchday 2026 verdeutlicht einen besorgniserregenden Trend: Das Tempo, in dem Angreifer Schwachstellen finden und ausnutzen, setzt Verteidiger unter Dauerdruck. Reaktives Patch-Management allein reicht nicht mehr aus.
Unternehmen müssen auf proaktive Strategien setzen. Dazu gehören Netzwerkssegmentierung, das Prinzip der geringsten Rechte und fortgeschrittene Bedrohungserkennung. Die regelmäßigen Patchdays bleiben eine zentrale Säule der Cyber-Hygiene. Doch sie sind nur ein Teil eines permanenten Prozesses, um die IT-Infrastruktur zu schützen.
@ boerse-global.de
Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.


