Microsoft, Office-Lücke

Microsoft schließt kritische Office-Lücke nach Notfall-Update

30.01.2026 - 23:56:12

Microsoft veröffentlicht außerplanmäßiges Update für eine bereits ausgenutzte Sicherheitslücke in Office. Betroffen sind Millionen Nutzer, US-Behörden müssen bis Mitte Februar patchen.

Microsoft hat ein Notfall-Update für eine schwerwiegende Zero-Day-Schwachstelle in Office veröffentlicht. Die bereits aktiv ausgenutzte Lücke betrifft Millionen Nutzer und zwingt US-Behörden zum sofortigen Handeln.

Aktive Angriffe zwingen zu außerplanmäßigem Patch

Die als CVE-2026-21509 identifizierte Sicherheitslücke ermöglicht Angreifern, zentrale Schutzmechanismen in Microsoft Office zu umgehen. Betroffen sind die Versionen Office 2016, 2019, LTSC 2021 und 2024 sowie Microsoft 365 Apps for Enterprise. Microsoft bestätigte am 26. Januar, dass die Schwachstelle bereits in aktiven Angriffen ausgenutzt wird – was das Unternehmen zu einem außerplanmäßigen Update nur wenige Tage nach dem regulären „Patch Tuesday“ zwang.

Die US-Cybersicherheitsbehörde CISA hat die Lücke in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen. Für Bundesbehörden gilt nun eine Frist bis zum 16. Februar, um die Patches einzuspielen.

So funktioniert die gefährliche Umgehung

Im Kern handelt es sich bei CVE-2026-21509 um eine Sicherheitsfunktions-Umgehung. Angreifer können damit Schutzmechanismen der OLE-Technologie (Object Linking and Embedding) aushebeln, die für das Einbetten von Inhalten zwischen Anwendungen zuständig ist.

Anzeige

Passend zum Thema Social‑Engineering und aktive Office‑Exploits: Viele Angriffe starten per manipuliertem Office‑Dokument oder täuschender Phishing‑Mail. Das kostenlose Anti‑Phishing‑Paket erklärt in vier klaren Schritten, wie Sie Mitarbeiter schützen, CEO‑Fraud erkennen und Hacker‑Methoden schnell abwehren. Enthalten sind praxiserprobte Checklisten, Vorlagen für Awareness‑Mails und konkrete Sofortmaßnahmen für IT‑Teams. Ideal für IT‑Verantwortliche, Entscheider und Admins, die Patches mit Schulung verbinden wollen. Anti‑Phishing‑Paket jetzt kostenlos anfordern

Die Ausnutzung erfordert Social Engineering: Ein Nutzer muss eine speziell präparierte, bösartige Office-Datei öffnen. Anders als bei einigen früheren Schwachstellen reicht das Betrachten in der Vorschau nicht aus. Gelingt der Angriff, kann ein Angreifer Sicherheitsmaßnahmen umgehen und möglicherweise beliebigen Code ausführen. Microsoft bewertet die Schwachstelle mit 7,8 von 10 Punkten im CVSS-Score als „hoch kritisch“.

Unterschiedliche Wege zum Schutz

Die notwendigen Gegenmaßnahmen variieren je nach Office-Version:

  • Moderne Versionen (Office 2021, LTSC 2024, Microsoft 365 Apps): Hier wurde das Update serverseitig bereitgestellt. Nutzer müssen lediglich ihre Office-Anwendungen neu starten, damit der Schutz aktiv wird.
  • Ältere Versionen (Office 2016, 2019): Für diese noch weit verbreiteten Versionen ist manuelles Handeln erforderlich. Administratoren müssen die spezifischen Sicherheitsupdates von Microsoft herunterladen und installieren.

Als zusätzliche Schutzmaßnahme bietet Microsoft auch Anleitungen für Änderungen an Windows-Registrierungsschlüsseln an. Diese können Angriffsversuche blockieren und sind eine Alternative für Organisationen, die Patches nicht sofort einspielen können.

Warum diese Lücke besonders brisant ist

Das Notfall-Update unterstreicht die Dringlichkeit: Erst vor kurzem hatte Microsoft mit seinem Januar-Update 114 andere Schwachstellen geschlossen. Die außerplanmäßige Veröffentlichung zeigt, wie kritisch die aktive Ausnutzung eingeschätzt wird.

Der Angriffsweg – das Öffnen eines manipulierten Dokuments – macht deutlich, dass technische Schutzmaßnahmen allein nicht ausreichen. Anwendersensibilisierung bleibt eine entscheidende Verteidigungslinie gegen Social-Engineering-Angriffe. Sicherheitsexperten weisen darauf hin, dass solche nutzerabhängigen Schwachstellen besonders bei gezielten Spionagekampagnen beliebt sind.

Was Nutzer und Unternehmen jetzt tun müssen

Die aktive Ausnutzung bedeutet, dass Angreifer diese Lücke sehr wahrscheinlich weiter in ihre Kampagnen einbauen werden. Alle betroffenen Organisationen sollten daher umgehend handeln:

  • Microsoft 365/Office 2021/2024-Nutzer: Office-Anwendungen neu starten, um den serverseitigen Patch zu aktivieren.
  • Office 2016/2019-Nutzer: Die manuellen Sicherheitsupdates so schnell wie möglich installieren.
  • Alle Organisationen: Endpoint-Schutzsysteme aktuell halten und auf Anzeichen von Kompromittierungen achten.

Der Vorfall ist eine erneute Mahnung, dass Microsoft Office und Windows im Fadenkreuz von Cyberkriminellen und staatlichen Akteuren stehen. Ein proaktives und agiles Schwachstellenmanagement ist für Unternehmen jeder Größe unverzichtbar.

Anzeige

PS: Neben technischen Patches ist Anwendersensibilisierung entscheidend. Das kostenlose E‑Book „Cyber Security Awareness Trends“ fasst aktuelle Bedrohungen, neue Angriffsvektoren (inkl. Social Engineering) und pragmatische Schutzmaßnahmen zusammen. Es richtet sich an Unternehmen, IT‑Leiter und Sicherheitsverantwortliche und bietet umsetzbare Empfehlungen, wie Sie Ihre Organisation ohne großes Budget besser schützen. Gratis‑Download inkl. Praxisbeispielen und Checklisten. Jetzt Cyber‑Security‑Guide anfordern

@ boerse-global.de