Microsoft schließt sechs aktiv genutzte Zero-Day-Lücken
13.02.2026 - 03:30:11Microsofts Februar-Updates beheben fast 60 Sicherheitslücken, darunter sechs Zero-Day-Schwachstellen, die bereits aktiv für Angriffe genutzt werden. Die Dringlichkeit der Patches wird durch eine Warnung der US-Cybersicherheitsbehörde CISA unterstrichen.
Die als Patch Tuesday bekannten monatlichen Sicherheitsupdates von Microsoft enthalten diesen Februar außergewöhnlich kritische Flicken. Im Fokus stehen sechs Zero-Day-Lücken, die bereits von Angreifern ausgenutzt werden. Fünf der fast 60 geschlossenen Schwachstellen stuft Microsoft als „kritisch“ ein. Die US-Behörde CISA hat alle sechs Zero-Days in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen und fordert Bundesbehörden auf, die Updates bis zum 3. März zu installieren.
Drei Lücken umgehen Sicherheitswarnungen
Besonders tückisch ist ein Trio von Schwachstellen, die Sicherheitswarnungen in Windows und Office aushebeln. Normalerweise warnt das System Nutzer vor potenziell gefährlichen Dateien. Diese Schutzmechanismen können jedoch umgangen werden.
- CVE-2026-21510: Diese Lücke in der Windows Shell betrifft die SmartScreen-Sicherheitsfunktion. Ein manipuliertes Verknüpfungs- oder Linkfile kann Code ausführen, ohne die übliche Warnung auszulösen.
- CVE-2026-21513: Betroffen ist der veraltete MSHTML-Browserengine, der noch in Teilen von Windows und Office steckt. Auch hier reicht eine speziell präparierte HTML- oder Verknüpfungsdatei.
- CVE-2026-21514: Diese Schwachstelle zielt speziell auf Microsoft Word ab. Ein bösartiges Dokument kann die OLE-basierten Schutzmechanismen gegen unsichere Inhalte unterlaufen.
Bei allen drei Lücken müssen Angreifer zunächst einen Nutzer dazu bringen, eine manipulierte Datei zu öffnen oder auf einen Link zu klicken.
Angreifer erlangen komplette Systemkontrolle
Zwei weitere Zero-Days ermöglichen es Angreifern, ihre Berechtigungen massiv zu erhöhen. Hat sich ein Angreifer erst einmal Zugang verschafft, kann er mit diesen Lücken SYSTEM-Rechte erlangen und die Maschine komplett übernehmen.
- CVE-2026-21519: Bereits zum zweiten Mal in Folge wurde eine Zero-Day-Lücke im Windows Desktop Window Manager (DWM) geschlossen.
- CVE-2026-21533: Diese Schwachstelle in den Windows Remote Desktop Services nutzten Angreifer laut dem Sicherheitsunternehmen CrowdStrike seit Dezember 2025 für Attacken auf Ziele in den USA und Kanada.
Die sechste aktiv genutzte Lücke, CVE-2026-21525, führt zu einem Denial-of-Service (DoS) im Remote-Zugangsdienst RASMAN. Ein lokaler Angreifer kann den Dienst damit zum Absturz bringen und so wichtige VPN-Verbindungen für Unternehmen unterbrechen.
Alte Code-Bestandteile bleiben ein Risiko
Die hohe Zahl an Zero-Days zeigt einen besorgniserregenden Trend: Angreifer werden immer schneller darin, Schwachstellen zu finden und zu nutzen, noch bevor Hersteller wie Microsoft einen Patch bereitstellen. Die Entdeckung gelang durch die Zusammenarbeit von Microsofts eigenen Teams mit externen Sicherheitsforschern von Google und CrowdStrike.
Die wiederholten Funde in alten Komponenten wie DWM und MSHTML deuten darauf hin, dass diese legacy-Bereiche ein lohnendes Ziel für Cyberkriminelle bleiben. Für IT-Teams ist die Priorität klar: Die Patches für die sechs Zero-Days müssen umgehend eingespielt werden, besonders auf internet-exponierten Systemen. Gleichzeitig ist eine Sensibilisierung der Nutzer für Phishing-Versuche entscheidend, da viele der kritischsten Angriffe auf eine Interaktion des Anwenders angewiesen sind.
Neben schnellen Patches ist jetzt auch Awareness in Unternehmen gefragt – ein kostenloses E-Book fasst aktuelle Cyber‑Security‑Trends zusammen, nennt pragmatische Schutzmaßnahmen und zeigt, wie IT-Teams mit geringem Aufwand das Risiko spürbar senken können. Jetzt kostenlosen Cyber-Security-Report herunterladen
@ boerse-global.de
Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.


