Microsoft, Zero-Day-Lücke

Microsoft schließt kritische Zero-Day-Lücke in Office

30.01.2026 - 15:22:12

Microsoft reagiert mit einem außerplanmäßigen Update auf eine aktiv ausgenutzte Schwachstelle in Word und Office, die zentrale Schutzmechanismen umgeht. Die Cybersicherheitsbehörde CISA stuft die Lücke als kritisch ein.

Microsoft hat einen Notfall-Patch für eine schwerwiegende Sicherheitslücke in Word und Office veröffentlicht. Die bereits aktiv ausgenutzte Schwachstelle umgeht zentrale Schutzmechanismen und gefährdet Nutzer weltweit.

Aktive Angriffe auf weit verbreitete Office-Versionen

Die als CVE-2026-21509 eingestufte Lücke mit einem CVSS-Score von 7,8 betrifft zahlreiche Produkte. Dazu gehören Microsoft Office 2016, 2019, Office LTSC 2021 und 2024 sowie Microsoft 365 Apps for Enterprise. Angreifer können damit die OLE-Sicherheitsmaßnahmen (Object Linking and Embedding) in Office-Dateien umgehen.

Für einen erfolgreichen Angriff muss ein speziell präpariertes Office-Dokument geöffnet werden. Die Vorschau-Funktion ist laut Microsoft kein direkter Angriffsweg. Dennoch bleibt das Social Engineering – das Überlisten eines Nutzers zum Öffnen einer Datei – eine äußerst effektive Methode für Cyberkriminelle.

Anzeige

Passend zum Thema E-Mail‑ und Dokumenten‑Angriffe: Viele erfolgreiche Infektionen beginnen mit einer einzigen manipulierten Datei oder einer täuschend echten Phishing‑Mail. Ein kostenloses Anti‑Phishing‑Paket erklärt in einem 4‑Schritte‑Plan, wie Sie Mitarbeiter schützen, CEO‑Fraud erkennen und gefährliche Anhänge identifizieren. Praktische Checklisten und Abwehrmaßnahmen helfen, Office‑Umgebungen sofort sicherer zu machen. Anti‑Phishing‑Paket jetzt herunterladen

Aufgrund bestätigter aktiver Angriffe hat die US-Cybersicherheitsbehörde CISA die Schwachstelle bereits in ihren Katalog bekannter, ausgenutzter Lücken aufgenommen. Bundesbehörden müssen die Patches bis zum 16. Februar 2026 installieren.

So reagieren Nutzer und Unternehmen richtig

Microsoft hat unterschiedliche Aktualisierungswege bereitgestellt. Für Nutzer aktueller Versionen wie Office 2021, Office LTSC 2024 und Microsoft 365 Apps werden die Schutzmaßnahmen automatisch per Service-Update bereitgestellt. Ein Neustart der Office-Anwendungen ist jedoch erforderlich.

Nutzer älterer, aber noch weit verbreiteter Versionen wie Office 2016 und 2019 müssen hingegen manuell handeln. Sie müssen die spezifischen Sicherheitsupdates von Microsoft installieren.

Für Organisationen, die die Patches nicht sofort einspielen können, bietet Microsoft eine manuelle Absicherung über die Windows-Registrierung an. Diese dient als temporärer Schutz, bis die offiziellen Updates auf allen Systemen installiert sind.

Zweiter schwerer Treffer nach umfangreichem Patch-Tuesday

Der Notfall-Patch folgt auf den regulären „Patch Tuesday“ vom 13. Januar 2026. Dieses bereits umfangreiche Update behebt 114 Schwachstellen im Microsoft-Ökosystem, darunter 16 in Microsoft Office. Besonders kritisch war CVE-2026-20944, eine Remote-Code-Ausführungslücke in Word mit einem CVSS-Score von 8,4.

Die Kombination aus dem großen Januar-Update und dem nun folgenden Notfall-Patch für eine aktiv ausgenutzte Zero-Day-Lücke zeigt ein angespanntes Bedrohungsszenario. Angreifer konzentrieren sich weiterhin auf Office-Anwendungen als primären Angriffsvektor. Sie nutzen die Allgegenwart von Dokumenten, Tabellen und Präsentationen im Geschäftsalltag aus.

Instabile Dokumente als Warnsignal

Durch Schwachstellen wie CVE-2026-21509 kompromittierte Dokumente oder Vorlagen können zu erheblicher Anwendungsinstabilität führen. Dazu gehören unerwartete Abstürze oder Probleme beim Schließen von Dateien. Angreifer nutzen häufig Dokumentvorlagen (.dotx-Dateien) als Vehikel für Schadcode.

Nutzer, die bei bestimmten Dokumenten oder Vorlagen häufige Abstürze erleben, sollten äußerste Vorsicht walten lassen. Dies könnte auf eine beschädigte Datei oder im schlimmsten Fall auf einen Sicherheitsvorfall hindeuten. Standard-Fehlerbehebungen wie das Umbenennen der Standardvorlage „Normal.dotm“ lösen zwar manchmal Stabilitätsprobleme, beseitigen aber keine zugrundeliegende Sicherheitslücke.

Die Installation aller Sicherheitsupdates bleibt der wichtigste Schritt für die Stabilität und Sicherheit der Anwendungen. Die aktuelle Zero-Day-Lücke unterstreicht die anhaltende Gefahr, die in scheinbar harmlosen Dokumenten lauert.

Anzeige

PS: Viele Angriffe starten nicht technisch, sondern menschlich — durch Täuschung per Mail oder manipulierte Office‑Vorlagen. Das kostenlose Anti‑Phishing‑Paket bietet konkrete E‑Mail‑Checks, Erkennungsregeln und Vorlagen für Schulungen, damit Teams solche Social‑Engineering‑Versuche schneller abwehren. Ideal als schnelle Sofortmaßnahme zusätzlich zu Microsofts Patches. Anti‑Phishing‑Paket jetzt sichern

@ boerse-global.de