Microsoft, Office-Lücke

Microsoft schließt kritische Office-Lücke unter Druck

01.02.2026 - 19:39:12

Microsoft hat eine kritische Sicherheitslücke in Office geschlossen, die bereits aktiv ausgenutzt wird. US-Behörden geben eine Frist für die Installation des Patches vor.

Microsoft hat einen Notfall-Patch für eine schwerwiegende Zero-Day-Schwachstelle in Office veröffentlicht. Die Lücke wird bereits aktiv ausgenutzt, was US-Behörden zu einer Frist für Bundesbehörden veranlasste.

Die Sicherheitslücke mit der Kennung CVE-2026-21509 ermöglicht es Angreifern, Schutzmechanismen in mehreren Office-Versionen zu umgehen. Sie erhielt einen CVSS-Schweregrad von 7,8 von 10. Microsoft bestätigte am 26. Januar 2026 aktive Angriffe. Die US-Cybersicherheitsbehörde CISA hat die Schwachstelle deshalb in ihren Katalog bekannter, ausgenutzter Lücken aufgenommen. Bundesbehörden müssen den Patch bis zum 16. Februar 2026 einspielen.

So funktioniert die gefährliche Lücke

Der Fehler liegt in der Verarbeitung eingebetteter Inhalte wie OLE- und COM-Steuerelementen. Ein Angreifer kann lokale Sicherheitsfunktionen umgehen, indem er ein speziell präpariertes Office-Dokument – etwa eine Word- oder Excel-Datei – erstellt. Das Opfer muss diese Datei jedoch aktiv öffnen; der Vorschaubereich reicht für einen Angriff nicht aus.

Anzeige

Passend zum Thema Office‑Schwachstellen – viele Unternehmen sind auf aktive Zero‑Day‑Angriffe nicht ausreichend vorbereitet. Ein kostenloses E‑Book zu Cyber‑Security‑Awareness erklärt aktuelle Bedrohungen, praxisnahe Schutzmaßnahmen (EDR, gesicherte E‑Mail‑Gateways, sichere Update‑Prozesse) und wie Sie Mitarbeitende effektiv schulen, damit manipulierte Dokumente nicht zur Katastrophe werden. Es enthält konkrete Checklisten und Sofortmaßnahmen, mit denen IT‑Teams ihre Umgebung schnell härten können. Besonders geeignet für IT‑Verantwortliche und Sicherheitsbeauftragte. Jetzt kostenlosen Cyber-Security-Report herunterladen

Gelingt der Angriff, kann der Angreifer beliebigen Code ausführen und so die Kontrolle über das System erlangen. Die Gefahr ist real: „Die Bestätigung, dass es sich um einen aktiv genutzten Zero-Day handelt, erhöht die Dringlichkeit für alle betroffenen Organisationen enorm“, kommentiert ein Sicherheitsexperte.

Betroffene Versionen und Handlungsanweisungen

Die Lücke betrifft eine breite Palette gängiger Office-Produkte:
* Microsoft Office 2016
* Microsoft Office 2019
* Microsoft Office LTSC 2021
* Microsoft Office LTSC 2024
* Microsoft 365 Apps for Enterprise

Für Nutzer der neueren Versionen LTSC 2021, LTSC 2024 und Microsoft 365 liefert Microsoft die Korrektur über eine automatische Server-Änderung aus. Wichtig: Die Office-Anwendungen müssen danach neu gestartet werden. Für die älteren Versionen Office 2016 und 2019 steht dagegen nur ein manuelles Sicherheitsupdate zur Verfügung. Bis es eingespielt ist, bietet Microsoft eine Registrierungsänderung als Zwischenlösung an.

Wer steckt hinter den Angriffen?

Microsoft gab keine Details zu den Angreifern preis. Die Entdeckung der Lücke wird internen Teams zugeschrieben. Die gezielte Nutzung einer Zero-Day-Schwachstelle ohne öffentlichen Exploit-Code deutet jedoch auf fortgeschrittene Angreifer hin – möglicherweise APT-Gruppen mit Spionageabsichten.

„Solche Lücken werden typischerweise nicht für breit angelegte Kampagnen, sondern für gezielte Attacken auf ausgewählte Organisationen genutzt“, so die Einschätzung von Analysten. Das macht sie für betroffene Unternehmen besonders gefährlich.

Office bleibt im Fadenkreuz der Hacker

Der Vorfall unterstreicht erneut, wie attraktiv die allgegenwärtige Bürosoftware für Cyberkriminelle ist. Der Hauptangriffsvektor – das Öffnen eines manipulierten Dokuments – zeigt, wie wichtig kontinuierliche Sicherheitsschulungen für Mitarbeiter sind.

Für IT-Abteilungen ist die rasche Verteilung des Patches jetzt oberste Priorität. Neben dieser akuten Bedrohung bleibt eine mehrschichtige Sicherheitsstrategie entscheidend. Dazu gehören moderne Endpoint-Detection-and-Response-Lösungen (EDR), gesicherte E-Mail-Gateways und strenge Zugriffskontrollen.

PS: Viele Vorfälle ließen sich durch bessere Awareness und einfache technische Maßnahmen verhindern. Dieses kostenlose Leitfaden‑E‑Book fasst die wichtigsten Trends zusammen, erklärt, welche Angriffswege (inklusive präparierter Office‑Dateien) aktuell am erfolgreichsten sind, und liefert eine umsetzbare 4‑Punkte‑Strategie zur Reduktion von Risiko und Reaktionszeit für IT‑Teams. Ideal als Startpunkt für Ihre Incident‑Response‑Planung. Gratis E-Book: Cyber-Security-Check downloaden

@ boerse-global.de