Microsoft fordert alle Nutzer auf, sofort die neuesten Sicherheitsupdates zu installieren. Grund ist eine kritische Schwachstelle in Microsoft Word, die bereits aktiv von Angreifern ausgenutzt wird. Die US-Cybersicherheitsbehörde CISA hat Bundesbehörden angewiesen, ihre Systeme bis zum 3. März zu schützen.
Angriff durch manipulierte Word-Dokumente
Die Sicherheitslücke mit der Kennung CVE-2026-21514 ermöglicht es Angreifern, zentrale Schutzmechanismen in Microsoft Office zu umgehen – allein durch das Öffnen eines speziell präparierten Word-Dokuments. Im Gegensatz zu anderen Schwachstellen reicht hier nicht der Blick in die E-Mail-Vorschau aus; Nutzer müssen die Datei tatsächlich öffnen.
Da kritische Sicherheitslücken in Office-Anwendungen immer häufiger als Einfallstor für Angriffe genutzt werden, benötigen Unternehmen proaktive Schutzstrategien. Dieser kostenlose Leitfaden zeigt Ihnen, wie Sie Ihre IT-Sicherheit mit einfachen Maßnahmen stärken und sich vor kostspieligen Cyberattacken schützen. Effektive Strategien für Ihre IT-Sicherheit jetzt kostenlos herunterladen
Das gefährliche Dokument umgeht die OLE-Sicherheitsmaßnahmen, die eigentlich vor unsicheren Inhalten schützen sollen. Mit einem hohen Schweregrad bewertet, erlaubt die Lücke die Ausführung von Schadcode im vertrauenswürdigen Office-Umfeld. Die Angriffe basieren auf Social Engineering: Nutzer werden dazu verleitet, eine bösartige Datei aus E-Mails oder anderen Quellen zu öffnen.
Sechs Zero-Day-Lücken in einem Monat
Die Word-Schwachstelle war kein Einzelfall. Im Februar-Patch behebt Microsoft insgesamt 58 Sicherheitslücken in Windows, Office und Azure. Sechs davon waren Zero-Day-Lücken – sie wurden also ausgenutzt, bevor es einen Patch gab.
Zu den weiteren aktiv attackierten Schwachstellen gehören Probleme im Windows Shell (CVE-2026-21510) und im MSHTML-Framework (CVE-2026-21513). Diese können Sicherheitsabfragen wie Windows SmartScreen umgehen und werden oft über ähnliche Phishing-Methoden verbreitet wie die kompromittierten Word-Dateien.
Bereits Ende Januar hatte Microsoft einen Notfall-Patch für eine separate Office-Zero-Day-Lücke (CVE-2026-21509) veröffentlicht. Diese wurde laut Berichten von der russisch verknüpften Hackergruppe APT28 für gezielte Angriffe auf Einrichtungen in der Ukraine und der EU genutzt.
So schützen Sie sich jetzt
Sicherheitsexperten betonen die Dringlichkeit, die Februar-Updates auf allen betroffenen Systemen zu installieren. Die Patches betreffen zahlreiche Softwareversionen, einschließlich Microsoft 365 Apps, Office 2019 und Office LTSC 2021.
Neben dem sofortigen Patchen zeigt die anhaltende Ausnutzung von Office-Schwachstellen die Notwendigkeit umfassender Sicherheitsmaßnahmen:
* Nutzer-Schulungen zur Erkennung von Phishing-Versuchen
* Überprüfung der Sicherheitsrichtlinien zur Einschränkung von Makros und potenziell bösartigen Inhalten
* Defense-in-Depth-Strategien zur Erkennung schädlicher Aktivitäten
Da manipulierte Dokumente und gezielte Phishing-Mails oft die erste Stufe eines Cyberangriffs sind, ist die Sensibilisierung der Mitarbeiter entscheidend für die Abwehr. Erfahren Sie in diesem Experten-Guide, wie Sie Ihr Unternehmen mit einer bewährten 4-Schritte-Anleitung vor modernen Hacker-Methoden schützen. Anti-Phishing-Paket für Unternehmen gratis sichern
Der wiederholte Erfolg von Social-Engineering-Angriffen beweist: Technische Kontrollen allein reichen nicht ohne wachsame und informierte Nutzer.
Office bleibt im Fadenkreuz
Der anhaltende Strom von Zero-Day-Lücken in Microsoft Office zeigt: Die Plattform bleibt ein Hauptziel für Cyberkriminelle und staatlich unterstützte Gruppen. Während Microsoft Cloud- und Webtechnologien in seine Desktop-Anwendungen integriert, vergrößert sich die Angriffsfläche.
Für IT-Administratoren und Sicherheitsteams gilt: Jede ungepatchte Office-Anwendung ist ein erhebliches Sicherheitsrisiko. Der Fokus liegt auf schneller Patch-Verteilung, kontinuierlicher Nutzeraufklärung und mehrstufigen Schutzstrategien. Nutzer sollten automatische Updates aktivieren, um Sicherheitskorrekturen sofort nach Veröffentlichung zu erhalten.





