Microsofts Februar-Update für Windows 10 schließt 59 Schwachstellen – sechs davon wurden bereits von Angreifern aktiv ausgenutzt. Die US-Cybersicherheitsbehörde CISA stufte alle sechs Zero-Day-Lücken als akute Bedrohung ein und mahnt zur sofortigen Installation der Patches.
CISA warnt vor akuter Bedrohungslage
Die Lage ist ernst: Die US-Behörde für Cybersicherheit (CISA) nahm alle sechs ausgenutzten Schwachstellen umgehend in ihren Katalog bekannter, aktiver Bedrohungen auf. Für US-Bundesbehörden ist die Installation der Patches damit verpflichtend. CISA drängt auch Unternehmen weltweit zum sofortigen Handeln. Die Lücken betreffen Kernkomponenten wie Windows Shell, Microsoft Word und Remote Desktop Services. Sie öffnen Angreifern Tür und Tor – von der Umgehung von Sicherheitswarnungen bis zur vollständigen Systemübernahme.
Die gefährlichsten Lücken im Detail
Drei der Zero-Day-Lücken umgehen gezielt Sicherheitsfunktionen, oft der erste Schritt eines Angriffs:
- CVE-2026-21510 (Schweregrad: 8,8): Diese Lücke in der Windows Shell ermöglicht es, Schutzmechanismen wie Windows SmartScreen zu umgehen. Nutzer, die einen manipulierten Link oder eine spezielle Verknüpfungsdatei öffnen, sehen keine Warnung – Schadcode wird sofort ausgeführt.
- CVE-2026-21513 (Schweregrad: 8,8): Ein Fehler im MSHTML-Framework erlaubt es, über bösartige HTML- oder .lnk-Dateien Sicherheitsprüfungen auszuhebeln.
- CVE-2026-21514: In Microsoft Word können Angreifer mit einem präparierten Dokument die Sicherheitsvorkehrungen für nicht vertrauenswürdige Dateien umgehen.
Zwei weitere Lücken dienen der Rechteausweitung – entscheidend, nachdem Hacker erstmals in ein System eingedrungen sind:
- CVE-2026-21519: Über den Desktop Window Manager kann ein lokaler Angreifer SYSTEM-Rechte erlangen und die Maschine komplett übernehmen.
- CVE-2026-21533: Eine ähnliche Lücke in Windows Remote Desktop Services ermöglicht es, bestehende Zugriffsrechte auf das höchste Level zu eskalieren.
Die sechste ausgenutzte Schwachstelle (CVE-2026-21525) kann den Remote Access Connection Manager zum Absturz bringen und so Denial-of-Service-Angriffe ermöglichen.
Komplexe Angriffsketten möglich
Sicherheitsexperten warnen vor den kombinierten Risiken. Typischerweise nutzen Angreifer zuerst eine Sicherheitsumgehung – etwa per Phishing-E-Mail – für den Erstzugriff. Anschließend verwenden sie eine Rechteausweitung, um Administratorrechte zu erlangen. Dann können sie Sicherheitssoftware deaktivieren, Daten stehlen oder sich im Netzwerk ausbreiten. Dass die Lücken bereits vor der Patch-Veröffentlichung ausgenutzt wurden, deutet darauf hin, dass mehrere Angreifergruppen Zugriff hatten. Die Gefahr ist also breit gestreut.
Umfassendes Update – doch Windows 10 läuft aus
Neben den Zero-Day-Lücken behebt das Februar-Update Dutzende weiterer Schwachstellen in Produkten wie Office, Azure und Exchange Server. Die meisten sind Rechteausweitungen, gefolgt von Lücken für Remote Code Execution.
Das Update unterstreicht jedoch ein grundlegendes Problem: Der Mainstream-Support für Windows 10 endete bereits im Oktober 2025. Nur Geräte im erweiterten Sicherheitsupdate-Programm (ESU) erhalten diese kritischen Patches noch. Alle anderen Systeme sind schutzlos. Unternehmen und private Nutzer sollten ihre Migrationspläne auf ein voll unterstütztes Betriebssystem dringend beschleunigen. Die aktuelle Bedrohungslage zeigt: Jeder Tag auf einem ungeschützten System ist ein Risiko.
Ihr Rechner läuft noch mit Windows 10 und Sie zögern, auf Windows 11 umzusteigen, weil Ihr PC als „inkompatibel“ gilt? Ein kostenloser PDF-Report erklärt legalen, schrittweisen Wege, wie Sie Windows 11 trotz offiziell inkompatibler Hardware installieren – schnell, ohne neue Teile und ohne Datenverlust. Gratis-PDF: So umgehen Sie die Systemanforderungen in Windows 11





