Microsoft, RDS-Lücke

Microsoft schließt kritische RDS-Lücke – sechs Zero-Day-Angriffe im Umlauf

13.02.2026 - 09:01:12

Microsoft veröffentlicht Notfall-Patches für sechs aktiv ausgenutzte Sicherheitslücken, darunter eine kritische Schwachstelle in Remote Desktop Services. IT-Administratoren müssen umgehend handeln.

Microsoft hat ein kritisches Sicherheitsloch in seinen Remote Desktop Services (RDS) geschlossen, das bereits aktiv ausgenutzt wird. Die Notfall-Patches sind Teil der umfangreichen Sicherheitsupdates vom Februar 2026 und betreffen vor allem Unternehmen mit Windows-Servern. Insgesamt behebt Microsoft in diesem Monat 58 Schwachstellen, darunter sechs, die bereits von Angreifern attackiert werden – ein alarmierender Höchstwert.

Kritische Lücke ermöglicht totale Systemkontrolle

Im Zentrum der Warnung steht die Schwachstelle CVE-2026-21533. Sie ermöglicht es Angreifern, die bereits einen ersten Fuß in der Tür haben, ihre Berechtigungen bis auf SYSTEM-Ebene zu eskalieren. Das ist der höchstmögliche Zugriff auf einen Windows-Rechner. Von dort aus können sie sich ungehindert im Firmennetzwerk bewegen, Zugangsdaten stehlen oder dauerhafte Schadsoftware installieren.

Die Sicherheitsforscher von CrowdStrike, die das Leck entdeckten, beobachteten bereits Exploits im Umlauf. Diese manipulieren Registrierungsschlüssel der RDS-Dienste, um etwa neue Benutzer zur Administrator-Gruppe hinzuzufügen. Besonders tückisch: Für die Ausnutzung sind nur niedrige Startberechtigungen nötig, und der Nutzer muss nicht interagieren. Die Lücke betrifft eine breite Palette von Windows-Versionen, insbesondere Server-Editionen, auf denen RDS für Fernwartung aktiv ist.

Fünf weitere Zero-Day-Lücken im selben Monat

Die RDS-Lücke ist nur die Spitze des Eisbergs. Microsoft bestätigte, dass im Februar insgesamt sechs Zero-Day-Schwachstellen aktiv ausgenutzt wurden, bevor ein Patch verfügbar war. Diese Häufung ist außergewöhnlich und zeigt eine aggressive Bedrohungslage.

Zu den weiteren kritischen Lücken gehören:
* CVE-2026-21510 & CVE-2026-21513: Umgehungen der Sicherheitswarnungen von Windows SmartScreen und MSHTML. Angreifer können so schädliche Links oder Dateien unerkannt ausführen.
* CVE-2026-21514: Eine Umgehung von Schutzmechanismen in Microsoft Word, die das Einbetten bösartiger Komponenten erlaubt.
* CVE-2026-21519: Eine weitere Privilegien-Eskalation im Desktop Window Manager (DWM).
* CVE-2026-21525: Eine Schwachstelle im Remote Access Connection Manager, die einen Denial-of-Service-Angriff auf VPN-Verbindungen ermöglicht.

Dringende Handlungsempfehlungen für IT-Administratoren

Die US-Cybersicherheitsbehörde CISA hat alle sechs Zero-Day-Lücken in ihren Katalog aktiv ausgenutzter Schwachstellen aufgenommen. Für US-Behörden ist die Installation der Patches bis zum 3. März 2026 verpflichtend. Private Unternehmen sollten sich an diese Frist halten.

Neben der sofortigen Installation der Sicherheitsupdates über Windows Update empfehlen Experten weitere Maßnahmen:
* RDS deaktivieren, wo es nicht zwingend benötigt wird.
* Das Prinzip der geringsten Rechte für alle Benutzer konsequent durchsetzen.
* Registrierungsänderungen an RDS-Diensten überwachen und Endpoint Detection and Response (EDR)-Lösungen nutzen.

Anzeige

IT‑Verantwortliche, die sich gegen Zero‑Day‑Exploits wie die aktuellen RDS‑Angriffe wappnen wollen, finden praxisnahe Strategien im kostenlosen E‑Book „Cyber Security Awareness Trends“. Der Report erklärt aktuelle Bedrohungen und liefert sofort umsetzbare Maßnahmen zu Patch‑Management, EDR‑Einsatz und Awareness‑Training für Mitarbeiter. Jetzt kostenlosen Cyber‑Security‑Guide herunterladen

Remote Desktop bleibt ein zentrales Einfallstor für Cyberangriffe auf Unternehmen. Die aktuelle Welle unterstreicht, wie wichtig eine schnelle Patch-Strategie und eine robuste Sicherheitsarchitektur sind – besonders für lokale Server-Infrastrukturen, die noch lange im Einsatz bleiben werden.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.