Microsoft und Apple haben diese Woche dringende Sicherheitsupdates veröffentlicht. Sie schützen vor einer ungewöhnlich hohen Zahl aktiv ausgenutzter Zero-Day-Schwachstellen. Behörden wie die US-Cybersicherheitsbehörde CISA drängen Nutzer zur sofortigen Installation.
Microsoft-Patchday: Sechs Zero-Days im Visier
Der Februar-Patchday von Microsoft gilt als einer der kritischsten der letzten Monate. Das Unternehmen schloss über 50 Sicherheitslücken, darunter sechs Zero-Day-Exploits. Diese wurden bereits für reale Angriffe genutzt.
Die gefährlichsten Lücken im Überblick:
- CVE-2026-21510 (Windows Shell): Diese Lücke unterdrückt Sicherheitswarnungen von Windows SmartScreen. Nutzer sehen keine „Sind Sie sicher?“-Meldung mehr, wenn sie auf manipulierte Links klicken. Das macht Phishing-Angriffe deutlich effektiver.
- CVE-2026-21533 (Remote Desktop Services): Hier können Angreifer mit bereits erlangten Zugangsdaten ihre Rechte auf höchste Systemebene ausweiten. Sie erlangen so die vollständige Kontrolle über Server oder PCs. Die CISA hat diese Lücke als „aktiv ausgenutzt“ eingestuft.
- Vier weitere Zero-Days ermöglichen das Umgehen von Sicherheitsfunktionen in Word oder das Ausweiten von Rechten im System.
Apple reagiert auf „extrem ausgefeilte“ Attacken
Apple veröffentlichte außerplanmäßig ein Notfall-Update. Grund ist eine Zero-Day-Lücke in dyld, einer zentralen Systemkomponente zum Laden von Programmen. Die Schwachstelle CVE-2026-20700 wurde laut Apple bei „extrem ausgefeilten“ gezielten Angriffen beobachtet.
Der Konzern patchte die Lücke mit den Updates iOS 26.3, iPadOS 26.3 und macOS Tahoe 26.3. Es handelt sich um die erste von Apple bestätigte Zero-Day-Lücke in diesem Jahr.
Warum sind diese Angriffe so tückisch?
Ein klares Muster dieser Woche: Angreifer zielen nicht mehr nur darauf ab, Schadcode einzuschleusen. Sie suchen gezielt nach Wegen, die eingebauten Sicherheitsbarrieren der Betriebssysteme auszuhebeln.
Die Windows-Shell-Lücke ist ein Paradebeispiel. Statt den Nutzer zu täuschen, sorgt der Exploit einfach dafür, dass die Warnung des Systems gar nicht erst erscheint. Selbst vorsichtige Nutzer haben so keine Chance, die Gefahr zu erkennen. Diese Strategie macht Angriffe erfolgreicher und schwerer zu entdecken.
Was müssen Nutzer jetzt tun?
Die Häufung kritischer Lücken zeigt: 2026 wird ein herausforderndes Jahr für die Cybersicherheit.
Für Privatanwender gilt:
* Installieren Sie die Updates sofort. Prüfen Sie unter Windows Update oder in den Systemeinstellungen bei Apple.
* Vergewissern Sie sich, dass auf iPhones/iPads iOS/iPadOS 26.3 und auf Macs macOS Tahoe 26.3 läuft.
* Bleiben Sie wachsam bei unbekannten E-Mails und Links – auch nach dem Update.
Wer sich nach den aktuellen Zero-Day-Angriffen und Notfall-Updates schnell und praktisch schützen will, findet in einem kostenlosen E‑Book kompakte Schutzmaßnahmen für Firmen und IT‑Verantwortliche – ohne teure Investitionen. Der Leitfaden erklärt, wie Sie Angriffe erkennen, Phishing-Risiken reduzieren und kritische Systeme absichern. Jetzt kostenloses Cyber-Security-E-Book herunterladen
Für IT-Administratoren beginnt ein Wettlauf gegen die Zeit. Die Patches, besonders für die Remote-Desktop-Lücke, sollten höchste Priorität haben, um die Ausbreitung von Angreifern im Netzwerk zu verhindern.





