Microsoft-Patchday, Zero-Day-Lücken

Microsoft-Patchday: Sechs aktive Zero-Day-Lücken zwingen zu sofortigem Handeln

16.02.2026 - 01:32:12

Microsoft schließt 58 Sicherheitslücken, darunter sechs bereits aktiv ausgenutzte Zero-Day-Bedrohungen. Cybersicherheitsbehörden weltweit drängen auf sofortige Installation der Updates.

Microsoft schließt mit seinem Februar-Update 58 Sicherheitslücken – sechs davon werden bereits aktiv von Angreifern ausgenutzt. Die Warnstufe ist kritisch, nationale Cybersicherheitsbehörden weltweit drängen auf sofortiges Patchen.

Die als „Patch Tuesday“ bekannte monatliche Sicherheitsaktualisierung erreicht im Februar 2026 ein alarmierendes Ausmaß. Insgesamt 58 Schwachstellen werden geschlossen, doch im Fokus stehen sechs Zero-Day-Lücken, die bereits in der Wildnis aktiv ausgenutzt werden. Drei davon waren sogar öffentlich bekannt, bevor ein Patch verfügbar war. Die US-Behörde CISA hat alle sechs in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen und fordert Bundesbehörden zur sofortigen Installation auf – ein deutliches Signal an Unternehmen weltweit.

Die sechs gefährlichen Zero-Day-Bedrohungen im Detail

Die Dringlichkeit der Updates ergibt sich aus der Art der ausgenutzten Lücken. Sie reichen von Umgehungen der Sicherheitsarchitektur bis hin zu gefährlichen Rechteausweitungen.

  • CVE-2026-21510: Eine Umgehung der Windows SmartScreen-Sicherheitsfunktion. Angreifer können damit schädliche Links oder Verknüpfungen erstellen, die keine Warnmeldung auslösen.
  • CVE-2026-21514: Eine Sicherheitsumgehung in Microsoft Word. Speziell präparierte Dokumente können Schutzmechanismen ausschalten.
  • CVE-2026-21519: Eine Rechteausweitung im Windows Desktop Window Manager. Ein Angreifer mit erstem Zugang kann so höhere Systemrechte erlangen.
  • CVE-2026-21533: Eine kritische Rechteausweitung in Windows Remote Desktop Services. Laut dem Sicherheitsunternehmen CrowdStrike wird diese Lücke seit Dezember 2025 für Angriffe genutzt, um neue Administratoren in Systemen hinzuzufügen.
  • CVE-2026-21513: Eine anhaltende Schwachstelle in der Legacy-Engine des Internet Explorer. Auch 2026 nutzen andere Anwendungen diese Komponenten, was Code-Ausführung ermöglicht.
  • CVE-2026-21525: Eine Denial-of-Service-Lücke im Windows Remote Access Connection Manager. Sie kann Systemabstürze verursachen und kritische VPN-Verbindungen lahmlegen.

Breite Angriffsfläche: Von Windows bis Azure

Das Update betrifft das gesamte Microsoft-Ökosystem. Neben den Zero-Days wurden fünf als „kritisch“ eingestufte Lücken geschlossen, die eine Kompromittierung ohne Nutzerinteraktion ermöglichen könnten. 42 Prozent aller gepatchten Schwachstellen waren Rechteausweitungen, 20 Prozent ermöglichten die Ausführung von Fremdcode.

Betroffen sind praktisch alle modernen Windows-Versionen für Clients und Server, Microsoft Office, das .NET-Framework und diverse Azure Cloud-Komponenten. Die umfassende Liste unterstreicht, wie verwundbar vernetzte Softwarelandschaften sind: Eine einzelne Lücke kann kaskadierende Effekte über viele Produkte hinweg haben.

2026: Ein „heißes“ Jahr für Cyberangriffe?

Der Sprung von einer aktiven Zero-Day-Lücke im Januar auf sechs im Februar lässt Sicherheitsexperten aufhorchen. Könnte 2026 ein besonders aktives Jahr für Exploits werden? Die Ausnutzung von Lücken wie in Remote Desktop Services ist besonders gefährlich, da sie Hackern „laterale Bewegung“ innerhalb eines Netzwerks ermöglicht. Nach einem ersten Eindringen können sie sich so Zugang zu immer sensibleren Systemen verschaffen.

Die Tatsache, dass die CISA hier eine Installationsfrist für US-Behörden setzt, zeigt die Ernsthaftigkeit der Bedrohung für kritische Infrastrukturen. Die Gefahr für deutsche Unternehmen und Behörden ist vergleichbar.

Sofortiges Handeln ist die einzige Option

Die Empfehlung von Sicherheitsexperten und Behörden wie der National Cyber Security Authority (NCSA) ist eindeutig: Updates sofort installieren. Jede Verzögerung bedeutet ein unnötiges und hohes Risiko. Zudem sollten Nutzer prüfen, ob ihre Software noch unterstützt wird. Produkte wie Microsoft Office 2021 erreichen noch 2026 das Ende des Supports und erhalten dann keine Sicherheitsupdates mehr. Angesichts der akuten Bedrohung bleibt die zeitnahe Installation von Patches die wichtigste Verteidigungslinie.

Anzeige

Angesichts der aktuellen Zero‑Day‑Wellen sollten Unternehmen jetzt ihre IT‑Sicherheitsstrategie überprüfen. Ein kostenloses E‑Book erklärt praxisnahe Schutzmaßnahmen – von schnellen Hardening‑Schritten über Mitarbeiterschulungen bis zu sinnvollen Prioritäten bei Patches – damit Sie Ihre Systeme ohne große Investitionen besser schützen können. Ideal für Geschäftsführer und IT‑Verantwortliche, die jetzt schnell handeln müssen. Jetzt kostenloses Cyber‑Security‑E‑Book herunterladen

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.