Microsoft: Sechs Zero-Day-Lücken erfordern sofortiges Handeln

Microsofts Februar-Update schließt 59 Sicherheitslücken, sechs werden bereits aktiv ausgenutzt. Die US-Behörde CISA fordert Behörden zum Patchen bis zum 3. März 2026 auf.

Microsofts Februar-Update schließt 59 Sicherheitslücken – sechs davon werden bereits aktiv von Angreifern ausgenutzt. Die US-Cybersicherheitsbehörde CISA stuft sie als akute Gefahr ein und setzt eine Frist für Behörden.

Die monatlichen Sicherheitsupdates von Microsoft stehen regelmäßig auf der Agenda jedes IT-Administrators. Doch der Februar-Patch 2026 ist von besonderer Dringlichkeit: Von den insgesamt 59 behobenen Schwachstellen in Windows, Office, Azure und Exchange werden sechs Zero-Day-Lücken bereits aktiv in der Wildnis ausgenutzt. Die US-Behörde CISA hat alle sechs sofort in ihren Katalog bekannter, ausgenutzter Schwachstellen (KEV) aufgenommen und fordert Bundesbehörden zum zügigen Handeln auf.

Dringliche Warnung vor sechs aktiven Zero-Day-Lücken

Die größte Gefahr geht von den sechs Schwachstellen aus, für die es bereits Exploits gibt, bevor ein Patch verfügbar war. Sie ermöglichen Angreifern weitreichenden Zugriff – von der Umgehung von Sicherheitswarnungen bis zur vollständigen Systemübernahme.

Drei der Lücken umgehen Sicherheitsfunktionen und setzen auf Social Engineering:
* CVE-2026-21510: Eine Lücke in der Windows Shell, die Sicherheitsabfragen wie SmartScreen aushebelt. Nutzer müssen dazu einen manipulierten Link öffnen.
* CVE-2026-21513: Dieser Fehler im MSHTML-Framework, der in vielen Apps genutzt wird, wird durch das Öffnen bösartiger HTML-Dateien ausgelöst.
* CVE-2026-21514: In Microsoft Word erlaubt diese Schwachstelle, Schutzmechanismen für eingebettete Dokumentinhalte zu umgehen.

Zwei weitere ausgenutzte Lücken ermöglichen Rechteausweitung:
* CVE-2026-21519: Ein Fehler im Desktop Window Manager (DWM) könnte Angreifern mit niedrigen Rechten SYSTEM-Privilegien verschaffen – bereits der zweite DWM-Zero-Day in zwei Monaten.
* CVE-2026-21533: Diese kritische Lücke in Windows Remote Desktop Services ermöglicht ebenfalls die Eskalation zu höchsten Rechten. Laut CrowdStrike wird sie seit Dezember 2025 gegen Ziele in den USA und Kanada eingesetzt.

Die letzte aktiv ausgenutzte Lücke ist CVE-2026-21525. Diese Denial-of-Service-Schwachstelle im Windows Remote Access Connection Manager (RasMan) könnte VPN-Verbindungen unterbrechen.

CISA setzt Frist: Patchen bis 3. März 2026

Die Gefahr durch diese Zero-Day-Lücken ist so konkret, dass die US-Cybersicherheitsbehörde CISA eingeschritten ist. Sie hat alle sechs Schwachstellen in ihren KEV-Katalog aufgenommen, der die größten Risiken für die Bundesverwaltung auflistet.

Eine verbindliche Richtlinie verpflichtet US-Bundesbehörden nun, die Lücken bis zum 3. März 2026 zu schließen. CISA appelliert aber auch nachdrücklich an alle Unternehmen und Organisationen weltweit, diese Patches höchste Priorität einzuräumen. Die Aufnahme in den KEV ist ein klares Signal: Hier wird bereits angegriffen.

Koordinierte Abwehr gegen anhaltende Bedrohung

Die Entdeckung der Lücken zeigt die Zusammenarbeit großer Tech- und Sicherheitsfirmen. Microsoft arbeitete mit Googles Threat Intelligence Group und CrowdStrike zusammen. Diese Kooperation deutet auf raffinierte Angreifer hin, die durch umfangreiche Überwachung entdeckt wurden.

Die Häufung von Rechteausweitungslücken ist ein bekanntes Muster. Angreifer zielen darauf ab, nach einem ersten Eindringen tieferen und beständigeren Zugriff zu erlangen. Dass einige Lücken monatelang unentdeckt blieben, unterstreicht die anhaltende Herausforderung für die Verteidigung.

Was jetzt zu tun ist: Höchste Dringlichkeit

Die Empfehlung von Sicherheitsexperten ist eindeutig: Die Februar-Updates von Microsoft müssen so schnell wie möglich eingespielt werden, mit besonderem Fokus auf die sechs von CISA gelisteten Zero-Days. Der Zeitraum, in dem Systeme verwundbar sind, bevor Angriffe erfolgen, ist extrem kurz.

Sobald Details zu den Exploits öffentlich werden, ist mit einer Welle von Angriffen auf ungepatchte Systeme zu rechnen. Die Devise lautet: Updates testen und umgehend bereitstellen, um das Risiko eines erfolgreichen Angriffs zu minimieren. Für IT-Teams weltweit steht damit ein arbeitsreiches Wochenende bevor.

Anzeige

Für IT-Verantwortliche und Entscheider, die jetzt schnell Gegenmaßnahmen brauchen: Ein kostenloses E‑Book „Cyber Security Awareness Trends“ fasst aktuelle Bedrohungen, neue Gesetze und praxiserprobte Schutzmaßnahmen kompakt zusammen – von Patch‑Management bis Mitarbeitersensibilisierung. Holen Sie sich konkrete Sofortmaßnahmen und Checklisten, mit denen Sie Ihre IT auch ohne große Investitionen besser schützen. Jetzt kostenlosen Cyber‑Security‑Guide sichern