Microsoft-Windows: Frist für sechs kritische Zero-Day-Lecks läuft ab
01.03.2026 - 18:50:14 | boerse-global.deDie US-Cybersicherheitsbehörde CISA zwingt Behörden zum Handeln: Bis Dienstag müssen sechs schwerwiegende und bereits aktiv ausgenutzte Sicherheitslücken in Microsoft Windows geschlossen werden. Auch deutsche Unternehmen sind in Gefahr.
Washington D.C. – Ein Countdown läuft für IT-Verantwortliche weltweit. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat für ihre Bundesbehörden eine harte Frist gesetzt: Bis zum 3. März 2026 müssen sechs kritische Zero-Day-Schwachstellen in Microsoft-Produkten gepatcht sein. Diese Lücken werden bereits jetzt von hochgerüsteten, mutmaßlich staatlichen Hackergruppen aktiv ausgenutzt. Die Anordnung gilt als dringende Handlungsempfehlung für alle Organisationen, auch außerhalb der USA.
Angesichts der zunehmenden Bedrohung durch staatliche Hacker ist eine proaktive IT-Sicherheitsstrategie für Betriebe unerlässlich. Dieser Experten-Report zeigt, wie Unternehmen ihre Abwehr ohne Budget-Explosion effektiv stärken können. Effektive Strategien gegen Cyberkriminelle jetzt sichern
Die Schwachstellen wurden im Rahmen des Microsoft-"Patch Tuesday" vom 11. Februar öffentlich gemacht. Insgesamt schloss das Update 59 Sicherheitslücken, darunter besagte sechs Zero-Days – also Lücken, für die es bereits Exploits "in freier Wildbahn" gab, bevor ein Patch verfügbar war. CISA nahm alle sechs sofort in seinen Known Exploited Vulnerabilities (KEV)-Katalog auf, die höchste Warnstufe.
So gefährlich sind die ausgenutzten Lücken
Die sechs Zero-Days öffnen Angreifern Tür und Tor. Drei davon umgehen zentrale Sicherheitsfunktionen von Windows komplett. So können etwa speziell präparierte Dokumente (CVE-2026-21514) in Microsoft Word die Schutzmechanismen austricksen, ohne dass der Nutzer gewarnt wird. Andere Lücken in der Windows Shell (CVE-2026-21510) oder dem MSHTML-Framework (CVE-2026-21513) ermöglichen es, Sicherheitsabfragen zu unterdrücken.
Die weiteren Schwachstellen erlauben es Angreifern, ihre Berechtigungen zu eskalieren. Hat sich ein Hacker erst einmal Zugang verschafft, kann er sich so Systemrechte aneignen und tief in Netzwerke vordringen. "Diese Kombination aus Rechteausweitung und Umgehung von Sicherheitsfeatures ist brandgefährlich", kommentiert ein Sicherheitsexperte. "Aus einem kleinen Fuß in der Tür wird so schnell eine komplette Übernahme."
Staatliche Hacker hinter den Angriffen
Die Bedrohung ist real und hochprofessionell. CISA bestätigt, dass sophisticated nation-state groups – also hoch entwickelte, mutmaßlich staatliche Akteure – die Lücken aktiv nutzen. Medienberichte nennen konkret die chinesische Hackergruppe "Salt Typhoon", die für Angriffe auf Regierungsnetze und Lieferketten bekannt ist.
Dies unterstreicht die Dringlichkeit auch für deutsche Unternehmen und Behörden. Die Angreifer zielen darauf ab, sich dauerhaften, hochprivilegierten Zugang zu Netzwerken zu verschaffen, um Daten abzugreifen oder weitere Sabotage zu betreiben. Für Microsoft ist es bereits der achte Monat in Folge, in dem aktiv ausgenutzte Zero-Days im Patch Tuesday auftauchen – ein Zeichen für das unerbittliche Tempo, in dem Gegner neue Schwachstellen finden und weaponisieren.
Da immer neue Gesetze die Anforderungen an die IT-Sicherheit verschärfen, müssen Geschäftsführer jetzt schnell auf die aktuelle Bedrohungslage reagieren. Erfahren Sie in diesem kostenlosen Leitfaden, was Sie über Cyber Security und neue KI-Regulierungen wissen müssen. Kostenloses E-Book zu Cyber Security Trends anfordern
Was Microsoft und CISA empfehlen
Microsoft hat die Patches mit dem Update vom 11. Februar für alle betroffenen Systeme, einschließlich Windows 11, bereitgestellt. Das Unternehmen drängt alle Nutzer zur sofortigen Installation. Parallel rollt Microsoft das Windows 11 March 2026 Feature Update aus, das weitere Sicherheitsverbesserungen verspricht.
Die CISA-Richtlinie mit der Frist zum 3. März ist für US-Bundesbehörden bindend. Für alle anderen Organisationen, besonders in kritischen Infrastrukturen, gilt sie als dringende Empfehlung. "Die Schwachstellen werden wahllos ausgenutzt", warnt CISA. Die nächste Runde an Sicherheitsupdates folgt am 10. März mit dem nächsten geplanten "Patch Tuesday".
Sicherheitsexperten raten zu einer risikobasierten Priorisierung: Zuerst müssen die kritischsten Systeme gepatcht werden. Gleichzeitig sind robuste Endpoint Detection and Response (EDR)-Lösungen essenziell, um Kompromittierungen früh zu erkennen. In einer Zeit, in der für 2026 über 59.000 neue Sicherheitslücken prognostiziert werden, bleibt nur eine defensiv tief gestaffelte Sicherheitsstrategie der beste Schutz gegen solche hoch entwickelten Cyber-Bedrohungen.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden
Jetzt abonnieren.


