Microsoft schließt sechs aktive Zero-Day-Lücken

Microsoft schließt 59 Sicherheitslücken, darunter sechs bereits aktiv genutzte Zero-Days. Kriminelle nutzen die Dringlichkeit für Phishing-Angriffe mit gefälschten Update-Meldungen.

Eine neue Welle von Cyberangriffen zielt auf Schwachstellen in Microsoft-Produkten ab. Das Unternehmen reagierte heute mit einem kritischen Sicherheitsupdate. Parallel nutzen Kriminelle die Dringlichkeit der Warnungen, um Nutzer mit gefälschten Update-Benachrichtigungen zu täuschen.

Der Februar-Patch-Tuesday ist keine Routine. Microsoft behebt damit 59 Schwachstellen in Windows, Office, Azure und Exchange Server. Besonders alarmierend: Sechs dieser Lücken wurden bereits aktiv von Angreifern ausgenutzt, bevor der Patch verfügbar war. Nutzer müssen ihre Systeme dringend aktualisieren – doch genau diese Eile spielt Betrügern in die Hände.

Die reale Gefahr: Sechs Zero-Days im Visier

Fünf der geschlossenen Lücken stuft Microsoft als „kritisch“ ein. Sie ermöglichen es Angreifern, zentrale Schutzmechanismen zu umgehen.

Die Schwachstelle CVE-2026-21510 unterdrückt beispielsweise die Warnungen von Windows SmartScreen. Ein Klick auf einen manipulierten Link reicht dann aus, um Schadcode auszuführen. Weitere kritische Lücken betreffen Microsoft Word und den Windows Remote Desktop Service. Sie erlauben Angreifern, ihre Systemrechte auszuweiten.

Die Bandbreite der betroffenen Produkte zeigt: Praktisch jeder Microsoft-Nutzer ist potenzielles Ziel.

Die gefälschte Gefahr: So nutzen Betrüger die Angst aus

Während Microsoft patcht, starten Kriminelle ihre eigenen Kampagnen. Sie setzen auf sogenannte „ClickFix“-Angriffe. Dabei tauchen täuschend echte, gefälschte Windows-Update-Seiten oder Browser-Pop-ups auf.

Diese fordern Nutzer auf, manuelle Schritte durchzuführen – etwa einen Befehl ins „Ausführen“-Fenster zu kopieren. Doch statt eines Updates lädt dieser Befehl Schadsoftware wie die Infostealer LummaC2 oder Rhadamanthys herunter. Diese Malware stiehlt Passwörter, Browser-Daten und Krypto-Wallet-Zugänge.

Anzeige

Wer sich vor gefälschten Update-Seiten und anderen Phishing-Tricks schützen möchte, findet im kostenlosen Anti-Phishing-Paket eine praxisnahe Anleitung. Der 4‑Schritte-Guide zeigt, wie Sie gefälschte Meldungen erkennen, psychologische Fallen durchschauen und sich sowie Ihr Umfeld sofort schützen können. Jetzt Anti-Phishing-Paket kostenlos herunterladen

Echt oder Fake? So erkennen Sie den Unterschied

Die Fälschungen werden professioneller. Doch es gibt klare Merkmale für echte Updates:

Das sind echte Updates:
* Offizieller Kanal: Sie kommen über die „Einstellungen“-App (Windows Update).
* Automatisch: Windows lädt und installiert sie meist im Hintergrund.
* Keine Browser-Meldungen: Microsoft warnt nie über bildschirmfüllende Webseiten.

Das sind Alarmsignale:
* Manuelle Eingabe: Jede Aufforderung, Befehle zu kopieren, ist betrügerisch.
* Panikmache: Alarmierende Sprache soll zu überstürztem Handeln drängen.
* E-Mail-Anhänge: Echte Updates werden nie als Dateianhang verschickt.

Warum der Mensch im Mittelpunkt steht

Die aktuelle Lage zeigt einen klaren trend: Technische Schutzmaßnahmen werden besser, daher rückt der Nutzer als schwächstes Glied ins Visier. Social Engineering umgeht die technischen Barrieren.

Die sechs aktiv genutzten Zero-Days belegen die hohe Geschwindigkeit der Angreifer. In den kommenden Wochen werden Kriminelle die mediale Aufmerksamkeit für ihre Phishing-Kampagnen nutzen. Die Empfehlung ist klar: Updates umgehend installieren, aber immer die Quelle hinterfragen.