Microsoft schließt kritische Office-Lücke unter Druck
01.02.2026 - 19:39:12Microsoft hat einen Notfall-Patch für eine schwerwiegende Zero-Day-Schwachstelle in Office veröffentlicht. Die Lücke wird bereits aktiv ausgenutzt, was US-Behörden zu einer Frist für Bundesbehörden veranlasste.
Die Sicherheitslücke mit der Kennung CVE-2026-21509 ermöglicht es Angreifern, Schutzmechanismen in mehreren Office-Versionen zu umgehen. Sie erhielt einen CVSS-Schweregrad von 7,8 von 10. Microsoft bestätigte am 26. Januar 2026 aktive Angriffe. Die US-Cybersicherheitsbehörde CISA hat die Schwachstelle deshalb in ihren Katalog bekannter, ausgenutzter Lücken aufgenommen. Bundesbehörden müssen den Patch bis zum 16. Februar 2026 einspielen.
So funktioniert die gefährliche Lücke
Der Fehler liegt in der Verarbeitung eingebetteter Inhalte wie OLE- und COM-Steuerelementen. Ein Angreifer kann lokale Sicherheitsfunktionen umgehen, indem er ein speziell präpariertes Office-Dokument – etwa eine Word- oder Excel-Datei – erstellt. Das Opfer muss diese Datei jedoch aktiv öffnen; der Vorschaubereich reicht für einen Angriff nicht aus.
Passend zum Thema Office‑Schwachstellen – viele Unternehmen sind auf aktive Zero‑Day‑Angriffe nicht ausreichend vorbereitet. Ein kostenloses E‑Book zu Cyber‑Security‑Awareness erklärt aktuelle Bedrohungen, praxisnahe Schutzmaßnahmen (EDR, gesicherte E‑Mail‑Gateways, sichere Update‑Prozesse) und wie Sie Mitarbeitende effektiv schulen, damit manipulierte Dokumente nicht zur Katastrophe werden. Es enthält konkrete Checklisten und Sofortmaßnahmen, mit denen IT‑Teams ihre Umgebung schnell härten können. Besonders geeignet für IT‑Verantwortliche und Sicherheitsbeauftragte. Jetzt kostenlosen Cyber-Security-Report herunterladen
Gelingt der Angriff, kann der Angreifer beliebigen Code ausführen und so die Kontrolle über das System erlangen. Die Gefahr ist real: „Die Bestätigung, dass es sich um einen aktiv genutzten Zero-Day handelt, erhöht die Dringlichkeit für alle betroffenen Organisationen enorm“, kommentiert ein Sicherheitsexperte.
Betroffene Versionen und Handlungsanweisungen
Die Lücke betrifft eine breite Palette gängiger Office-Produkte:
* Microsoft Office 2016
* Microsoft Office 2019
* Microsoft Office LTSC 2021
* Microsoft Office LTSC 2024
* Microsoft 365 Apps for Enterprise
Für Nutzer der neueren Versionen LTSC 2021, LTSC 2024 und Microsoft 365 liefert Microsoft die Korrektur über eine automatische Server-Änderung aus. Wichtig: Die Office-Anwendungen müssen danach neu gestartet werden. Für die älteren Versionen Office 2016 und 2019 steht dagegen nur ein manuelles Sicherheitsupdate zur Verfügung. Bis es eingespielt ist, bietet Microsoft eine Registrierungsänderung als Zwischenlösung an.
Wer steckt hinter den Angriffen?
Microsoft gab keine Details zu den Angreifern preis. Die Entdeckung der Lücke wird internen Teams zugeschrieben. Die gezielte Nutzung einer Zero-Day-Schwachstelle ohne öffentlichen Exploit-Code deutet jedoch auf fortgeschrittene Angreifer hin – möglicherweise APT-Gruppen mit Spionageabsichten.
„Solche Lücken werden typischerweise nicht für breit angelegte Kampagnen, sondern für gezielte Attacken auf ausgewählte Organisationen genutzt“, so die Einschätzung von Analysten. Das macht sie für betroffene Unternehmen besonders gefährlich.
Office bleibt im Fadenkreuz der Hacker
Der Vorfall unterstreicht erneut, wie attraktiv die allgegenwärtige Bürosoftware für Cyberkriminelle ist. Der Hauptangriffsvektor – das Öffnen eines manipulierten Dokuments – zeigt, wie wichtig kontinuierliche Sicherheitsschulungen für Mitarbeiter sind.
Für IT-Abteilungen ist die rasche Verteilung des Patches jetzt oberste Priorität. Neben dieser akuten Bedrohung bleibt eine mehrschichtige Sicherheitsstrategie entscheidend. Dazu gehören moderne Endpoint-Detection-and-Response-Lösungen (EDR), gesicherte E-Mail-Gateways und strenge Zugriffskontrollen.
PS: Viele Vorfälle ließen sich durch bessere Awareness und einfache technische Maßnahmen verhindern. Dieses kostenlose Leitfaden‑E‑Book fasst die wichtigsten Trends zusammen, erklärt, welche Angriffswege (inklusive präparierter Office‑Dateien) aktuell am erfolgreichsten sind, und liefert eine umsetzbare 4‑Punkte‑Strategie zur Reduktion von Risiko und Reaktionszeit für IT‑Teams. Ideal als Startpunkt für Ihre Incident‑Response‑Planung. Gratis E-Book: Cyber-Security-Check downloaden


