{"id":321378,"date":"2026-02-10T21:57:58","date_gmt":"2026-02-10T20:57:58","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321378"},"modified":"2026-02-12T07:14:26","modified_gmt":"2026-02-12T06:14:26","slug":"microsoft-security-update-summary-9-februar-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/10\/microsoft-security-update-summary-9-februar-2026\/","title":{"rendered":"Microsoft Security Update Summary (10. Februar 2026)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Update\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Update-01.jpg\" alt=\"Update\" align=\"left\" border=\"0\" \/>Microsoft hat am 10. Februar 2026 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 54 Schwachstellen (CVEs), 8 kritisch, sechs davon wurden als 0-day klassifiziert und eine wird ausgenutzt. Nachfolgend findet sich ein kompakter \u00dcberblick \u00fcber diese Updates, die zum Patchday freigegeben wurden.<\/p>\n<p><!--more--><\/p>\n<h2>Hinweise zu den Updates<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/fbe60820cabd4c208aca9fae1e5a8d34\" alt=\"\" width=\"1\" height=\"1\" \/>Eine Liste der Updates finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-us\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>. Details zu den Update-Paketen f\u00fcr Windows, Office etc. sind in separaten Blogbeitr\u00e4gen verf\u00fcgbar.<\/p>\n<h3>Windows 10\/11, Windows Server<\/h3>\n<p>Alle Windows 10\/11-Updates (sowie die Updates der Server-Pendants) sind kumulativ. Das monatliche Patchday-Update enth\u00e4lt alle Sicherheitsfixes f\u00fcr diese Windows-Versionen &#8211; sowie alle nicht sicherheitsbezogenen Fixes bis zum Patchday. Zus\u00e4tzlich zu den Sicherheitspatches f\u00fcr die Schwachstellen enthalten die Updates auch Fixes zur Behebung von Fehlern oder Neuerungen.<\/p>\n<p>Im Oktober 2025 ist Windows 10 22H2 aus dem Support gefallen. Sicherheitsupdates gibt es\u00a0 nur noch f\u00fcr Nutzer einer ESU-Lizenz.<\/p>\n<h3>Windows Server 2012 R2<\/h3>\n<p>F\u00fcr Windows Server 2012 \/R2 ist eine ESU-Lizenz zum Bezug weiterer Sicherheitsupdates erforderlich (<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/11\/windows-server-2012-r2-bekommt-extended-sicherheitsupdates-esu-bis-oktober-2026\/\">Windows Server 2012\/R2 bekommt Extended Sicherheitsupdates (ESU) bis Oktober 2026<\/a>).<\/p>\n<h2>Gefixte Schwachstellen<\/h2>\n<p>Bei Tenable gibt es <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-february-2026-patch-tuesday-addresses-54-cves-cve-2026-21510-cve-2026-21513\" target=\"_blank\" rel=\"noopener\">diesen Blog-Beitrag<\/a> mit einer \u00dcbersicht der gefixten Schwachstellen. Hier einige der kritischen Schwachstellen, die beseitigt wurden:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21510\" target=\"_blank\" rel=\"noopener\">CVE-2026-21510<\/a>: Windows Shell Security Feature Bypass-Schwachstelle, CVSSv3 Score 8.8, Important; Um die Schwachstelle auszunutzen, muss ein Angreifer einen ahnungslosen Benutzer dazu bringen, einen b\u00f6sartigen Link oder eine b\u00f6sartige Verkn\u00fcpfungsdatei zu \u00f6ffnen. Dadurch kann der Angreifer die Warnungen von Windows SmartScreen und Windows Shell umgehen, indem er eine Schwachstelle in Windows Shell-Komponenten ausnutzt. Laut Microsoft wurde diese Sicherheitsl\u00fccke in freier Wildbahn als Zero-Day-Exploit ausgenutzt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21533\" target=\"_blank\" rel=\"noopener\">CVE-2026-21533<\/a>: Windows Remote Desktop Services Elevation of Privilege-Schwachstelle, CVSSv3 Score 7.8, Important; Eine erfolgreiche Ausnutzung erm\u00f6glicht es einem lokalen, authentifizierten Angreifer, sich SYSTEM-Berechtigungen zu verschaffen.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21519\" target=\"_blank\" rel=\"noopener\">CVE-2026-21519<\/a>: Desktop Window Manager Elevation of Privilege-Schwachstelle, CVSSv3 Score 7.8, Important; Eine\u00a0EoP-Sicherheitsl\u00fccke, die den Desktop Window Manager betrifft, einen Windows-Dienst, der zur Darstellung der grafischen Benutzeroberfl\u00e4che (GUI) in Windows verwendet wird. lokaler, authentifizierter Angreifer k\u00f6nnte diese Sicherheitsl\u00fccke ausnutzen, um sich SYSTEM-Rechte zu verschaffen. Laut Microsoft wurde diese Sicherheitsl\u00fccke in freier Wildbahn als Zero-Day-Exploit ausgenutzt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21514\" target=\"_blank\" rel=\"noopener\">CVE-2026-21514<\/a>: Microsoft Word Security Feature Bypass-Schwachstelle, CVSSv3 Score 7.8, Important; Eine Sicherheitsl\u00fccke, die eine Umgehung von Sicherheitsfunktionen in Microsoft Word erm\u00f6glicht. F\u00fcr eine erfolgreiche Ausnutzung muss ein Angreifer einen Benutzer dazu bringen, eine speziell gestaltete Office-Datei zu \u00f6ffnen. Laut Microsoft-Hinweis ist das Vorschaubereich kein Angriffsvektor. Diese Sicherheitsl\u00fccke wurde vor der Ver\u00f6ffentlichung eines Patches \u00f6ffentlich bekannt gegeben und auch als Zero-Day-Exploit in freier Wildbahn ausgenutzt.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21525\" target=\"_blank\" rel=\"noopener\">CVE-2026-21525<\/a>: Denial-of-Service (DoS) Schwachstelle, CVSSv3 Score 6.2, Moderate; Eine Denial-of-Service-Sicherheitsl\u00fccke (DoS), die den Windows Remote Access Connection Manager (auch bekannt als RasMan) betrifft. Das ist ein Tool zur Verwaltung mehrerer Remote-Desktop-Verbindungen. Die Schwachstelle wurde in freier Wildbahn ausgenutzt. Obwohl keine Informationen \u00fcber die Ausnutzung dieses DoS ver\u00f6ffentlicht wurden, w\u00fcrdigt die Sicherheitsempfehlung das 0patch-Sicherheitsforschungsteam f\u00fcr die Meldung dieser Schwachstelle.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21513\" target=\"_blank\" rel=\"noopener\">CVE-2026-21513<\/a>: MSHTML Framework Security Feature Bypass-Schwachstelle, CVSSv3 Score 8.8, Important; Eine Sicherheitsl\u00fccke beim Umgehen von Sicherheitsfunktionen im MSHTML-Framework. Laut Microsoft wurde sie sowohl in der Praxis ausgenutzt als auch \u00f6ffentlich bekannt gegeben, bevor ein Patch verf\u00fcgbar war. Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer ein potenzielles Opfer dazu bringen, entweder eine sch\u00e4dliche HTML-Datei oder eine Verkn\u00fcpfungsdatei (.lnk) zu \u00f6ffnen. Wie \u00e4hnliche Sicherheitsl\u00fccken kann auch diese Schwachstelle Schutzaufforderungen umgehen, die einen Benutzer vor dem \u00d6ffnen einer Datei warnen w\u00fcrden.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21511\" target=\"_blank\" rel=\"noopener\">CVE-2026-21511<\/a>: Microsoft Outlook-Spoofing-Schwachstelle, CVSSv3 Score 7.5, Important; Die Spoofing-Sicherheitsl\u00fccke ist das Ergebnis eines Fehlers bei der Deserialisierung nicht vertrauensw\u00fcrdiger Daten, den ein Angreifer mithilfe einer manipulierten E-Mail ausl\u00f6sen kann. Microsoft weist darauf hin, dass das Vorschaufenster ein Angriffsvektor f\u00fcr diesen Fehler ist. CVE-2026-21511 wurde gem\u00e4\u00df dem Exploitability Index von Microsoft als \u201eExploitation More Likely\" (Ausnutzung eher wahrscheinlich) bewertet.<\/li>\n<\/ul>\n<p>Eine Liste aller aufgedeckten CVEs finden Sie auf <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Seite<\/a>, Ausz\u00fcge sind bei <a href=\"https:\/\/www.tenable.com\/blog\/microsofts-february-2026-patch-tuesday-addresses-54-cves-cve-2026-21510-cve-2026-21513\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> abrufbar.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Bei <a href=\"https:\/\/blog.talosintelligence.com\/microsoft-patch-tuesday-february-2026\/\" target=\"_blank\" rel=\"noopener\">Talos<\/a> sind einige zus\u00e4tzliche Schwachstellen abrufbar. Hier m\u00f6chte ich <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-20841\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-20841<\/a>\u00a0erw\u00e4hnen. Es ist unglaublich, in Editor Microsoft Notepad gibt es eine Remote Code Execution (RCE) Schwachstelle. Die k\u00f6nnte es einem Angreifer erm\u00f6glichen, einen Benutzer dazu zu verleiten, auf einen b\u00f6sartigen Link in einer in Notepad ge\u00f6ffneten Markdown-Datei zu klicken, was zum Start nicht vertrauensw\u00fcrdiger Protokolle f\u00fchrt, die Remote-Inhalte herunterladen und ausf\u00fchren.<\/p>\n<p>Dann gibt es noch die Schwachstellen <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21244\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-21244<\/a> und\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21248\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-21248<\/a>\u00a0in Windows Hyper-V. Diese erm\u00f6glichen es unbefugten Angreifern, lokal beliebigen Code auszuf\u00fchren. Die Ausnutzung erfordert die lokale Ausf\u00fchrung von Code, in der Regel indem ein Benutzer dazu gebracht wird, eine sch\u00e4dliche Office-Datei zu \u00f6ffnen.<\/p>\n<p>In GitHub Copilot wurden au\u00dferdem mehrere RCE-Schwachstellen, darunter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21516\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-21516<\/a>,\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21523\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-21523<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21256\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-21256<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21516\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2026-21516<\/a>, identifiziert. CVE-2026-21516 ist eine lokal ausnutzbare Schwachstelle in GitHub Copilot f\u00fcr JetBrains, die die Ausf\u00fchrung von Code auf dem betroffenen System erfordert. F\u00fcr CVE-2026-21523 hat Microsoft \u00fcber die Angabe eines Netzwerkangriffsvektors hinaus nur begrenzte Details bereitgestellt. CVE-2026-21256 ist eine Schwachstelle bei der Befehlsinjektion, die durch die unsachgem\u00e4\u00dfe Behandlung von Sonderzeichen verursacht wird und die unbefugte Remote-Codeausf\u00fchrung in GitHub Copilot und Visual Studio Code erm\u00f6glicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/02\/10\/microsoft-security-update-summary-9-februar-2026\/\">Microsoft Security Update Summary<\/a> (10. Februar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/02\/11\/patchday-windows-10-11-updates-9-februar-2026\/\">Patchday: Windows 10\/11 Updates<\/a> (10. Februar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/02\/11\/patchday-windows-server-updates-9-februar-2026\/\">Patchday: Windows Server-Updates<\/a> (10. Februar 2026)<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/02\/12\/patchday-microsoft-office-updates-10-februar-2026\/\">Patchday: Microsoft Office Updates<\/a> (10. Februar 2026)<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2026\/02\/11\/exchange-server-sicherheitsupdates-february-2026\/\">Exchange Server Sicherheitsupdates Februar 2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat am 10. Februar 2026 Sicherheitsupdates f\u00fcr Windows-Clients und -Server, f\u00fcr Office &#8211; sowie f\u00fcr weitere Produkte\u00a0 &#8211; ver\u00f6ffentlicht. Die Sicherheitsupdates beseitigen 54 Schwachstellen (CVEs), 8 kritisch, sechs davon wurden als 0-day klassifiziert und eine wird ausgenutzt. Nachfolgend findet &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/02\/10\/microsoft-security-update-summary-9-februar-2026\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426,7459,185,301,3694,2557],"tags":[4322,15534,4328,4315,3288],"class_list":["post-321378","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","category-software","category-update","category-windows","category-windows-10","category-windows-server","tag-office","tag-patchday-2-2026","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321378","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321378"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321378\/revisions"}],"predecessor-version":[{"id":321453,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321378\/revisions\/321453"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}