Microsoft: Kritische Sicherheitsupdates für Windows 11 schließen sechs Zero-Day-Lücken

Microsofts aktuelles Sicherheitsupdate behebt 58 Schwachstellen, darunter sechs bereits aktiv ausgenutzte Zero-Day-Lücken. Experten raten zur sofortigen Installation der Patches.

Microsoft hat diese Woche ein essenzielles Sicherheitsupdate für Windows 11 veröffentlicht. Es schließt 58 Schwachstellen, darunter sechs Zero-Day-Lücken, die bereits aktiv ausgenutzt werden. Die Updates KB5077181 und KB5075941 sind eine Reaktion auf einen turbulenten Januar mit problematischen Patches.

Die Patches sind für Windows 11 Versionen 25H2, 24H2 und 23H2 verfügbar. Sicherheitsexperten drängen alle Nutzer zur sofortigen Installation. Einige der Lücken ermöglichen Angreifern, Sicherheitsfunktionen zu umgehen, Systemrechte zu erlangen oder Remote-Code auszuführen.

Anzeige

Apropos Windows 11 — wollen Sie beim Testen oder Umstieg auf Nummer sicher gehen? Der kostenlose „Windows 11 Starterpaket“-Report erklärt Schritt für Schritt, wie Sie Windows 11 gefahrlos testen, Daten und Programme sichern und typische Fehler beim Upgrade vermeiden. Jetzt kostenlosen Starter-Report sichern

Sechs Zero-Day-Lücken: Hohe Dringlichkeit für alle Nutzer

Der Kern des Februar-Updates sind die sechs Zero-Day-Schwachstellen. Sie waren Angreifern bereits bekannt, bevor Microsoft einen Fix bereitstellte. Das erhöht die Dringlichkeit für Privatanwender und IT-Administratoren erheblich.

Die ausgenutzten Lücken betreffen zentrale Windows-Komponenten. Besonders kritisch sind Sicherheitsumgehungen in der Windows Shell (CVE-2026-21510) und dem MSHTML-Framework (CVE-2026-21513). Sie könnten Nutzer dazu verleiten, einen schädlichen Link zu öffnen und so Schutzmechanismen wie SmartScreen zu umgehen. Eine ähnliche Lücke in Microsoft Word (CVE-2026-21514) untergräbt Sicherheitsmaßnahmen gegen bösartige Dokumentinhalte.

Zwei weitere aktiv ausgenutzte Lücken ermöglichen Rechteausweitung. Eine betrifft den Desktop Window Manager (CVE-2026-21519), die andere Windows Remote Desktop Services (CVE-2026-21533). Ein bereits eingedrungener Angreifer könnte so SYSTEM-Rechte erlangen, Sicherheitstools deaktivieren oder ein ganzes Netzwerk kompromittieren.

Notepad mit kritischer Lücke – und Bugfixes nach Januar-Chaos

Neben den Zero-Days behebt das Update eine hochkritische Remote-Code-Ausführungsschwachstelle in einer überraschenden Anwendung: dem Windows Notepad. Die Lücke CVE-2026-20841 hat einen CVSS-Score von 8,8. Ein speziell präparierte Markdown-Datei könnte Nutzer dazu verleiten, einen schädlichen Link anzuklicken.

Die Februar-Updates stellen auch den Betrieb nach dem problematischen Januar-Patch wieder her. Sie beheben einen kritischen Fehler, der die Verbindung zu WLAN-Netzen mit WPA3-Personal-Standard blockierte, sowie ein Problem mit der Berechtigung für den Vollbild-Gaming-Modus.

Zudem setzt Microsoft die schrittweise Einführung neuer Secure Boot-Zertifikate fort. Diese proaktive Maßnahme soll Geräte vor Bootkit-Malware schützen, wenn alte Zertifikate im Juni 2026 auslaufen. Das Unternehmen nutzt einen vorsichtigen Rollout, um erneute Probleme wie nach dem Januar-Update zu vermeiden.

Analysten: Update dringender als Zahlen vermuten lassen

Cybersicherheits-Analysten betonen die hohe Bedeutung dieser Patches. Die relativ geringe Gesamtzahl der behobenen Schwachstellen täuscht: Die aktiv ausgenutzten Zero-Days machen dieses Update besonders dringlich. Die RCE-Lücke im simplen Notepad zeigt, dass Angriffsflächen in unerwarteten Programmen entstehen können.

Für Privatanwender und Unternehmen gilt: Diese Updates haben Priorität. Die Patches werden für die meisten Nutzer automatisch über Windows Update installiert. Eine manuelle Installation ist über den Microsoft Update Catalog möglich.

Microsoft arbeitet derweil an einer verbesserten Standardsicherheit. Geplante Features wie ein „Windows Baseline Security Mode“ und mehr Transparenz für Nutzer sollen nur noch signierte und geprüfte Anwendungen ausführen lassen – ein Trend hin zu widerstandsfähigeren, sicher-by-default-Systemen.