Ein neuer Notfall-Patch von Microsoft zeigt: Auch längst eingestellte Software kann eine massive Gefahr bleiben. Das Unternehmen schloss eine kritische Sicherheitslücke im Kern der alten Internet-Explorer-Technologie, die bereits aktiv ausgenutzt wird. Der Vorfall unterstreicht die anhaltenden Risiken durch veraltete Systemkomponenten.
Die Schwachstelle mit der Kennung CVE-2026-21513 wurde im Rahmen der monatlichen Sicherheitsupdates am „Patch Tuesday“ geschlossen. Sie ermöglichte Angreifern, zentrale Sicherheitsfunktionen von Windows zu umgehen. Nutzer konnten durch manipulierte HTML- oder Verknüpfungsdateien dazu gebracht werden, schädlichen Code auszuführen – oft schon mit einem einzigen Klick. Die Lücke im alten MSHTML-Rendering-Engine (auch Trident genannt) erhielt einen hohen CVSS-Schweregrad von 8,8 von 10.
Warum die Explorer-Technologie weiterlebt
Eigentlich wurde der Internet Explorer 11 im Juni 2022 offiziell eingestellt. Doch seine Technologie steckt weiter in Windows. Der Grund: Der IE-Modus im Microsoft Edge-Browser. Viele Unternehmen sind für interne Anwendungen oder alte Webseiten auf veraltete Technologien wie ActiveX angewiesen. Für sie rendert der IE-Modus innerhalb von Edge diese Seiten mit der alten Explorer-Engine.
Dieser Kompromiss schafft ein Sicherheitsdilemma. Zwar hat Microsoft den Zugang zum IE-Modus für Privatanwender erschwert – etwa durch das Entfernen von Toolbar-Schaltflächen. Doch die Angriffsfläche bleibt. Bereits im August 2025 nutzten Hacker ähnliche Lücken in der alten JavaScript-Engine „Chakra“ für Attacken aus.
Unternehmen sollten jetzt handeln: Ein kostenloser Cyber‑Security‑Report erklärt aktuelle Bedrohungen (inklusive Exploit‑Szenarien wie in MSHTML), neue regulatorische Anforderungen und praxiserprobte Schutzmaßnahmen, mit denen IT‑Teams ihre Abwehr ohne große Zusatzkosten stärken. Der Leitfaden enthält konkrete Checklisten zu Patch‑Management, Mitarbeiterschulungen und Anti‑Phishing‑Strategien. Jetzt kostenlosen Cyber-Security-Report herunterladen
Dringender Handlungsbedarf für Unternehmen
Der aktuelle Vorfall ist ein Weckruf für alle Organisationen, die noch auf Legacy-Systeme angewiesen sind. Microsoft wird den IE-Modus zwar voraussichtlich bis 2029 unterstützen. Doch die wiederkehrenden kritischen Lücken zeigen: Diese Abhängigkeit ist riskant.
Sicherheitsexperten raten dringend, die Modernisierung interner Anwendungen voranzutreiben. Der IE-Modus sollte nur als temporäre Übergangslösung betrachtet werden. Für IT-Administratoren hat jetzt die Installation der Februar-Updates höchste Priorität. Denn selbst auf Systemen, auf denen nie aktiv der Internet Explorer genutzt wird, können die verbliebenen Komponenten ausgenutzt werden.
Ein digitales Gespenst mit Langzeitwirkung
Die Geschichte des Internet Explorer lehrt eine klare Lektion im Cybersicherheits-Bereich: Eingestellte Software verschwindet nicht einfach. Ihre Code-Reste werden zu digitalen Geistern in der Maschine – eine wiederkehrende Quelle für Sicherheitsprobleme.
Microsofts Februar-Update war mit insgesamt 59 behobenen Schwachstellen ungewöhnlich umfangreich. Sechs davon waren Zero-Day-Lücken, die bereits aktiv attackiert wurden. Diese Häufung unterstreicht die volatile Bedrohungslage. Für Unternehmen bleibt nur Wachsamkeit: Konsequentes Patch-Management und Schulungen zur Phishing-Gefahr sind essenziell. Denn in einer Welt, in der selbst „tote“ Technologie weiterlebt, ist die Verteidigung nie abgeschlossen.





