Microsoft, Zero-Day-Lücken

Microsoft: Sechs Zero-Day-Lücken in kritischem Februar-Update gepatcht

16.02.2026 - 20:10:11 | boerse-global.de

Microsofts Februar-Update behebt 61 Schwachstellen, darunter sechs bereits ausgenutzte Zero-Days. Die Patches unterbrechen gängige Angriffsketten und sind dringend zu installieren.

Microsoft: Sechs Zero-Day-Lücken in kritischem Februar-Update gepatcht - Foto: über boerse-global.de
Microsoft: Sechs Zero-Day-Lücken in kritischem Februar-Update gepatcht - Foto: über boerse-global.de

Microsoft hat ein umfangreiches Sicherheitsupdate veröffentlicht, das sechs bereits aktiv ausgenutzte Zero-Day-Lücken schließt. Die dringende Installation ist für alle Nutzer und Administratoren Pflicht.

Das sogenannte „Patch Tuesday“-Update vom Februar 2026 behebt insgesamt bis zu 61 Sicherheitslücken in Windows, Office, Exchange Server, Azure und Microsoft Defender. Fünf der Schwachstellen werden mit der höchsten Gefahrenstufe „Kritisch“ bewertet. Sie könnten Angreifern die vollständige Übernahme eines Systems oder die Ausführung von Schadcode aus der Ferne ermöglichen. Die Tatsache, dass Cyberkriminelle sechs der Lücken bereits vor der Veröffentlichung des Patches ausnutzten, unterstreicht die Dringlichkeit.

Sechs Zero-Day-Lücken als größte Gefahr

Im Fokus der Updates stehen die sechs aktiv ausgenutzten Zero-Day-Schwachstellen. Sie stellen für ungepatchte Systeme eine unmittelbare Bedrohung dar.

  • Windows-Sicherheitswarnungen umgehen (CVE-2026-21510, CVE-2026-21513): Diese Lücken mit hohem Gefährdungswert ermöglichen es Angreifern, kritische Sicherheitswarnungen wie Windows SmartScreen zu umgehen. Nutzer könnten so getäuscht werden, einen manipulierten Link oder eine Datei zu öffnen.
  • Sicherheitsbarrieren in Microsoft Word aushebeln (CVE-2026-21514): Diese Schwachstelle betrifft die Verarbeitung eingebetteter Komponenten in Word. Ein bösartiges Dokument könnte Sicherheitsmaßnahmen umgehen und Schadcode einschleusen.
  • Rechteausweitung für Systemübernahme (CVE-2026-21519, CVE-2026-21533): Diese beiden Lücken erlauben es Angreifern, die bereits ersten Zugriff auf einen Rechner haben, ihre Berechtigungen auf das höchste SYSTEM-Niveau anzuheben. Die Cybersecurity-Firma CrowdStrike, die CVE-2026-21533 meldete, berichtet, dass die Lücke seit Dezember 2025 genutzt wurde, um neue Administratorenkonten anzulegen – vorrangig bei Zielen in den USA und Kanada.
  • Dienstblockade durch lokalen Angriff (CVE-2026-21525): Diese Schwachstelle ermöglicht es einem lokalen Angreifer, die Verfügbarkeit eines Systems zu stören und einen Denial-of-Service auszulösen.

Angriffsmuster: Erst Phishing, dann Rechteausweitung

Die Mehrzahl der gepatchten Lücken – 25 an der Zahl – fallen in die Kategorie „Elevation of Privilege“ (Rechteausweitung). Dies deckt sich mit einem gängigen Angriffsmuster: Cyberkriminelle verschaffen sich zunächst über Phishing-E-Mails oder andere Methoden einen niedrig privilegierten Zugang. Anschließend nutzen sie genau solche Rechteausweitungslücken, um sich Administratorrechte zu verschaffen und sich im Netzwerk lateral zu bewegen. Die aktuellen Patches unterbrechen diese Angriffskette.

Anzeige

IT-Verantwortliche und Sicherheitsbeauftragte, die Phishing, Rechteausweitung und neue KI‑Risiken ernsthaft abwehren wollen, finden im kostenlosen E‑Book „Cyber Security Awareness Trends“ praxisnahe Schutzmaßnahmen. Der Leitfaden erklärt aktuelle Bedrohungen, einfache Sofortmaßnahmen für kleine und mittlere Unternehmen sowie Strategien zur Reduktion von Alarmmüdigkeit. Jetzt kostenlosen Cyber-Security-Report herunterladen

Für die meisten Privatanwender werden die Updates automatisch über Windows Update bereitgestellt und installiert. Unternehmen müssen jedoch sicherstellen, dass ihre Patch-Management-Systeme die Updates umgehend auf alle Systeme ausrollen. Ein Neustart der Rechner ist erforderlich, damit die Korrekturen wirksam werden.

KI und Proaktivität: Microsoft Defender wird smarter

Parallel zu den kritischen Patches treibt Microsoft die Entwicklung seiner eigenen Sicherheitslösung Microsoft Defender voran. Das Unternehmen hat mehrere proaktive Verbesserungen angekündigt.

So unterstützt Defender nun in einer öffentlichen Vorschau Entra Agent IDs, was eine bessere Verwaltung und Absicherung von Agenten ermöglicht. Zudem hat Microsoft neue, KI-gestützte Regeln zur Alarmoptimierung eingeführt. Sie sollen Sicherheitsteams dabei helfen, die sogenannte Alert Fatigue (Alarmmüdigkeit) zu bekämpfen, indem sie niedrig priorisierte Warnungen automatisch im Hintergrund verarbeiten. Analysten können sich so auf echte Bedrohungen konzentrieren.

Ebenfalls vereinfacht wurde der Threat Protection für Microsoft Teams. Administratoren können bösartige Domains und E-Mail-Adressen jetzt direkt aus dem Defender-Portal blockieren und so in Echtzeit vor Phishing- und Malware-Angriffen innerhalb der Kollaborationsplattform schützen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 68586045 |