Microsoft schließt mit seinen Februar-Updates über 50 Sicherheitslücken. Sechs davon werden bereits aktiv ausgenutzt und umgehen zentrale Schutzmechanismen.
Veröffentlicht am Freitag, 13. Februar 2026
Das sogenannte „Patch Tuesday“-Update vom Februar 2026 ist kein Routine-Update. Microsoft hat darin mindestens 58 Schwachstellen in Windows, Office und anderen Produkten geschlossen. Das Besondere: Sechs dieser Lücken waren bereits als Zero-Day-Schwachstellen im Umlauf – Angreifer nutzten sie also aktiv aus, bevor ein Patch verfügbar war. Für IT-Sicherheitsexperten ist das ein Alarmsignal, das sofortiges Handeln erfordert.
Besonders kritisch sind drei öffentlich bekannte Lücken, die zentrale Sicherheitsbarrieren aushebeln. Die Schwachstelle CVE-2026-21510 im Windows Shell ermöglicht es Angreifern, über manipulierte Verknüpfungen die Warnungen von Windows SmartScreen zu umgehen. Nutzer würden so keine Hinweise mehr sehen, wenn sie auf gefährliche Inhalte klicken. Ähnlich gefährlich ist CVE-2026-21513 im MSHTML-Framework, das Webinhalte anzeigt, sowie CVE-2026-21514 in Microsoft Word, das Schutzmaßnahmen für eingebettete Objekte aushebelt.
Wer ist betroffen und warum ist es so gefährlich?
Die Patches betreffen eine breite Produktpalette: von Windows 10 und 11 über Windows Server bis hin zu Microsoft 365, Azure, .NET und Visual Studio. Praktisch jeder PC-Nutzer und jedes Unternehmen mit Microsoft-Produkten sollte die Updates einspielen.
Die Angriffsmethode ist tückisch: Sie setzt auf Social Engineering. Opfer werden dazu gebracht, einen bösartigen Link zu klicken oder eine manipulierte Datei zu öffnen – etwa per E-Mail. Das Gefährliche dabei: Die ausgenutzten Lücken unterdrücken genau die Sicherheitswarnungen, vor denen Nutzer eigentlich gewarnt werden. „Die Angreifer neutralisieren so die technischen Schutzvorkehrungen und setzen direkt auf den Faktor Mensch“, erklärt ein Sicherheitsexperte. Die US-Cybersicherheitsbehörde CISA stuft die Bedrohung als so gravierend ein, dass sie US-Behörden anweist, die Patches bis Anfang März 2026 einzuspielen.
Trend: Angriffe zielen auf Rechteerweiterung und Umgehung
Die Art der geschlossenen Lücken zeigt einen klaren Trend im Cyberkrieg. Fast die Hälfte der Februar-Patches behebt sogenannte „Elevation of Privilege“-Lücken. Diese ermöglichen es Angreifern, nach einem ersten Eindringen in ein System, höchste Administrator-Rechte zu erlangen. Das ist oft der Schlüssel, um Daten zu stehlen, Ransomware zu installieren oder sich dauerhaft im Netzwerk einzunisten.
Auffällig ist auch, dass die Angriffe immer öfter Sicherheitsfunktionen direkt umgehen, anstatt sie zu überwältigen. Ein neues Angriffsziel sind zudem KI-gestützte Entwickler-Tools: Ein Patch für GitHub Copilot schließt eine Lücke, durch die ein KI-Assistent zu schädlichen Befehlen manipuliert werden könnte.
Was Nutzer jetzt tun müssen
Die Handlungsanweisung von Sicherheitsexperten ist eindeutig: Update sofort installieren. Für die meisten Nutzer geschieht das automatisch über Windows Update.
Wer sich und sein Unternehmen gegen solche Zero‑Day‑Angriffe schützen will, sollte neben Patches auch Mitarbeitende und Systeme proaktiv absichern. Ein kostenloses E‑Book erklärt aktuelle Cyber‑Security‑Trends, die gängigen Social‑Engineering‑Techniken (inkl. Phishing und CEO‑Fraud) und sofort umsetzbare Schutzmaßnahmen für IT‑Verantwortliche. Jetzt kostenlosen Cyber‑Security‑Guide sichern
So gehen Sie vor:
1. Öffnen Sie Einstellungen > Windows Update.
2. Klicken Sie auf „Nach Updates suchen“.
3. Installieren Sie alle anstehenden Updates und starten Sie Ihren PC bei Aufforderung neu.
Der sicherste Weg ist, die automatischen Updates zu aktivieren. Zusätzlich zum Patch ist jedoch weiterhin gesunder Menschenverstand gefragt: Seien Sie besonders misstrauisch bei unerwarteten E-Mail-Anhängen oder Links – auch wenn sie vermeintlich von vertrauenswürdigen Absendern stammen. Bei diesen Zero-Day-Angriffen genügt oft ein unbedachter Klick.





