Microsoft drückt ein Notfall-Update für seinen Edge-Browser heraus. Grund ist eine schwerwiegende Sicherheitslücke, die bereits für Angriffe missbraucht wird.
Die neue Version 145.0.3800.70 für den Stable Channel wurde am 20. Februar 2026 veröffentlicht. Sie schließt mehrere Schwachstellen, darunter die als kritisch eingestufte Lücke CVE-2026-2441. Diese ermöglicht es Angreifern, schädlichen Code aus der Ferne auszuführen, sobald Nutzer eine manipulierte Webseite besuchen. Cybersicherheitsbehörden warnen vor der aktiven Ausnutzung und raten dringend zur sofortigen Installation des Patches.
Die akute Gefahr: Angreifer nutzen Speicherfehler aus
Im Zentrum der Warnungen steht die Schwachstelle CVE-2026-2441. Es handelt sich um einen sogenannten „Use-after-free“-Fehler in der Chromium-Browserengine, auf der auch Microsoft Edge basiert. Dieser Speicherkorruptionsfehler kann ausgelöst werden, wenn Nutzer eine speziell präparierte HTML-Seite aufrufen.
Ein erfolgreicher Angriff könnte es Kriminellen ermöglichen, beliebigen Code innerhalb des geschützten Browser-Sandbox auszuführen. Die Folgen reichen von der Offenlegung sensibler Daten über Denial-of-Service-Angriffe bis hin zur Umgehung von Sicherheitseinschränkungen. Da ein funktionierender Exploit bereits im Umlauf ist, gilt die Gefahr für ungepatchte Browser als extrem hoch.
Microsofts Reaktion: Schnelle Patches für alle Nutzergruppen
Als Reaktion auf die kritische Chromium-Lücke hat Microsoft eine Reihe von Updates bereitgestellt. Das jüngste Release vom 20. Februar sichert die Aktualisierung für alle Nutzer des Stable Channels. Bereits um den 14. Februar herum wurde mit Version 145.0.3800.58 ein erster Patch für dieselbe Lücke ausgeliefert.
Parallel dazu hat der Konzern auch Nutzer des Extended Stable Channel mit einem Update auf Version 144.0.3719.141 geschützt. Dieser mehrgleisige Ansatz soll sicherstellen, dass sowohl Privatnutzer als auch Unternehmen mit unterschiedlichen Update-Zyklen vor der Bedrohung geschützt sind. Die schnelle Abfolge der Releases unterstreicht den zeitkritischen Charakter solcher Patches – besonders bei Schwachstellen in gemeinsamen Open-Source-Komponenten wie Chromium.
Im Kontext: Ein turbulenter Sicherheitsmonat für Microsoft
Das Edge-Update ist Teil einer größeren Sicherheitsoffensive von Microsoft im Februar 2026. Bereits am „Patch Tuesday“ zu Monatsbeginne hatte das Unternehmen 58 Schwachstellen in Produkten wie Windows und Microsoft Office geschlossen. Darunter waren ebenfalls mehrere Zero-Day-Lücken, die aktiv ausgenutzt wurden.
Die Sicherheit moderner Browser ist ein komplexes, vernetztes Ökosystem. Da Edge auf der Open-Source-Engine Chromium aufbaut, übernimmt er sowohl deren Stärken als auch Schwachstellen. Wird eine Lücke wie CVE-2026-2441 in Chromium entdeckt und gefixt, müssen Downstream-Anbieter wie Microsoft den Patch schnell in ihre eigene Software integrieren und ausrollen. Diese notwendige Verzögerung zwischen Upstream-Patch und Downstream-Implementierung ist ein kritisches Zeitfenster, das Angreifer oft ausnutzen.
Was Nutzer jetzt tun müssen
Angesichts der aktiven Bedrohung sollten alle Edge-Nutzer umgehend prüfen, ob die neueste Version installiert ist. Der Browser aktualisiert sich zwar in der Regel automatisch, ein manueller Check ist jedoch ratsam.
Nutzer können unter Einstellungen > Über Microsoft Edge nach Updates suchen. Der Browser lädt die neueste Version dann herunter und installiert sie nach einem Neustart. Die Empfehlung der Experten ist klar: Automatische Updates sollten immer aktiviert sein. In einer digitalen Landschaft, in der Angriffe auf weit verbreitete Softwarekomponenten zunehmen, sind regelmäßige Patches die erste und wichtigste Verteidigungslinie.
Angesichts aktiver Exploits wie CVE-2026-2441 ist schnelles Handeln wichtig — und zugleich ein Weckruf für bessere Cyber‑Hygiene. Ein kostenloses E‑Book fasst die aktuellen Cyber‑Security‑Trends zusammen, zeigt, welche Schutzmaßnahmen sofort wirken, und erklärt praxisnah, wie Unternehmen und Privatnutzer ihre Angriffsfläche reduzieren können. Jetzt kostenloses Cyber-Security-E-Book herunterladen





