Microsoft, Zero-Day-Lücken

Microsoft schließt sechs kritische Zero-Day-Lücken

12.02.2026 - 06:11:11

Microsofts Februar-Update behebt 59 Schwachstellen, sechs davon werden bereits aktiv attackiert. Die US-Cybersicherheitsbehörde CISA stuft sie als akute Bedrohung ein und fordert zur sofortigen Installation auf.

Microsofts Februar-Update behebt 59 Schwachstellen – sechs davon werden bereits aktiv ausgenutzt. Die US-Cybersicherheitsbehörde CISA hat die Lücken als akute Bedrohung eingestuft und fordert Bundesbehörden zur sofortigen Installation der Patches auf.

Der aktuelle „Patch Tuesday“ stellt IT-Administratoren weltweit vor eine besondere Herausforderung. Drei der sechs Zero-Day-Lücken waren bereits öffentlich bekannt, bevor Microsoft die Gegenmaßnahmen bereitstellte. Angreifer hatten somit ein klares Zeitfenster für Attacken. Die Schwachstellen betreffen zentrale Komponenten wie Windows, Office, Exchange Server und Azure.

Schwere Lücken umgehen Sicherheitswarnungen

Die sechs ausgenutzten Zero-Day-Lücken decken ein breites Spektrum an Angriffsvektoren ab. Besonders kritisch sind zwei Schwachstellen mit einem hohen CVSS-Score von 8,8.

Bei CVE-2026-21510 handelt es sich um eine Umgehung der Sicherheitsfunktion Windows Shell. Angreifer können damit Warnungen wie SmartScreen aushebeln, indem sie Nutzer zum Öffnen einer manipulierten Verknüpfung oder Link-Datei verleiten. Eine ähnliche Lücke, CVE-2026-21513, betrifft das MSHTML-Framework und ermöglicht Angriffe über speziell präparierte HTML-Dateien.

Eine dritte Bypass-Schwachstelle, CVE-2026-21514, zielt gezielt auf Microsoft Word ab und umgeht die integrierten Sicherheitsvorkehrungen des Textverarbeitungsprogramms.

Privilegien-Ausweitung als Einfallstor

Die weiteren ausgenutzten Lücken zielen darauf ab, Angreifern tiefere Zugriffsrechte auf kompromittierten Systemen zu verschaffen.

CVE-2026-21519 ist eine Rechteausweitung im Desktop Window Manager (DWM). Ein lokaler Angreifer könnte damit SYSTEM-Rechte erlangen. Bemerkenswert: Dies ist bereits der zweite Zero-Day in diesem Baustein innerhalb von zwei Monaten.

Die Schwachstelle CVE-2026-21533 in den Windows Remote Desktop Services wird laut dem Sicherheitsunternehmen CrowdStrike seit Dezember 2025 gegen Ziele in den USA und Kanada eingesetzt. Die Lücke erlaubt es, neue Nutzer zur Administrator-Gruppe hinzuzufügen.

Angriffslage bleibt angespannt

Die hohe Zahl aktiver Zero-Day-Angriffe in einem einzigen Monat unterstreicht eine aggressive und hoch entwickelte Bedrohungslage. Die Entdeckung der Lücken ist das Ergebnis einer Zusammenarbeit von Microsofts eigenen Teams, Googles Threat Analysis Group und externen Cybersicherheitsfirmen.

Lücken, die nutzerseitige Sicherheitsabfragen umgehen, sind für Angreifer besonders wertvoll. Sie setzen auf Social Engineering, um Malware zu verbreiten, ohne den Nutzer zu alarmieren.

Anzeige

Für Unternehmen und IT‑Verantwortliche, die sich gegen Zero‑Day‑Angriffe und Social‑Engineering wappnen wollen, gibt es einen kostenlosen Leitfaden mit aktuellen Cyber‑Security‑Trends und praxisnahen Schutzmaßnahmen. Der Report liefert konkrete Empfehlungen zu Patch‑Management, Awareness‑Training und technischen Sofortmaßnahmen, die sich schnell umsetzen lassen. Jetzt kostenlosen Cyber-Security-Guide herunterladen

Rechteausweitungsschwachstellen bleiben eine primäre Sorge, da sie Angreifern nach einer ersten Infiltration erlauben, sich lateral im Netzwerk zu bewegen.

Dringende Handlungsempfehlung für Unternehmen

Die US-Behörde CISA hat alle sechs Zero-Day-Lücken in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen. Bundesbehörden müssen die Patches bis zum 3. März 2026 installieren. Diese Deadline gilt als starke Empfehlung für alle Organisationen.

Sicherheitsexperten raten, die Updates für die sechs kritischen Lücken innerhalb von 72 Stunden einzuspielen. Die übrigen Patches können nach den üblichen Bereitstellungszeitplänen erfolgen. Microsoft hat keine Details zu den dahinterstehenden Angreifergruppen veröffentlicht – eine gängige Praxis, um laufende Ermittlungen nicht zu gefährden.

Die unmittelbare Handlungsanweisung für alle Nutzer und Administratoren lautet: Die Sicherheitsupdates vom Februar 2026 umgehend installieren. Organisationen sollten die Patches vor einer flächendeckenden Ausrollung in Testumgebungen prüfen, auch wenn bisher keine größeren Kompatibilitätsprobleme gemeldet wurden. Der Vorfall ist eine kritische Erinnerung an die Bedeutung robuster Patch-Management-Prozesse.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.