Aktive Sicherheitslücken in Windows und Office ermöglichen es Angreifern, zentrale Schutzmechanismen zu umgehen. Die US-Cybersicherheitsbehörde CISA warnt vor einer akuten Bedrohung durch neu entdeckte Zero-Day-Schwachstellen. Sie erleichtern Phishing-Attacken erheblich und gefährden Unternehmen weltweit.
CISA stuft Bedrohung als kritisch ein
Die Schwachstellen wurden mit den Sicherheitsupdates vom Februar 2026 geschlossen. Sechs davon hat die U.S. Cybersecurity and Infrastructure Security Agency (CISA) nun in ihren Katalog bekannter, aktiv ausgenutzter Lücken aufgenommen. Das ist ein klares Alarmsignal. Für US-Behörden ist die Installation der Patches verpflichtend. Die CISA drängt aber alle Organisationen zur sofortigen Nachrüstung, um das Risiko eines erfolgreichen Angriffs zu minimieren.
Die Lücken umgehen kritische Sicherheitsfunktionen, die Nutzer eigentlich vor bösartigen Inhalten schützen sollen. Analysten warnen: Die Angriffshürde wird gesenkt, weil die vertrauten Warnhinweise einfach ausfallen.
So umgehen die Lücken den Schutz
Im Zentrum der Bedrohung stehen Sicherheitsfunktions-Umgehungen. Eine der schwerwiegendsten ist CVE-2026-21510 in der Windows Shell. Sie ermöglicht es Angreifern, Schutzmechanismen wie Windows SmartScreen zu umgehen. Nutzer erhalten dann keine Warnung, wenn sie auf einen schädlichen Link oder eine Datei klicken – die Tür steht offen.
Eine weitere kritische Lücke (CVE-2026-21513) betrifft das MSHTML-Framework. Sie unterläuft Sicherheitsprüfungen beim Öffnen manipulierter Dokumente. Genau diese Technik wird häufig in Phishing-Angriffen mit Office-Dateien genutzt. Eine dritte Schwachstelle (CVE-2026-21514) in Microsoft Word erlaubt es, Sicherungen für eingebettete Komponenten auszuhebeln.
Die Entdeckung dieser Zero-Days geht auf eine Zusammenarbeit von Google’s Threat Analysis Group und Microsofts Sicherheitsteams zurück. Ein klares Indiz dafür, dass sie bereits in aktiven Angriffen eingesetzt wurden.
Phishing-Welle trifft auf technische Eskalation
Die Microsoft-Lücken stellen eine gefährliche technische Eskalation dar. Der Fokus verschiebt sich: Nicht der trickreiche Phishing-Text muss überzeugen, sondern die Sicherheitssoftware versagt still. Wenn Warnungen ausbleiben, liegt die gesamte Last der Erkennung beim ahnungslosen Nutzer.
Gleichzeitig tobt eine Welle unterschiedlicher Phishing-Kampagnen. Nutzer werden derzeit mit gefälschten Rechnungen für Cloud-Speicher bombardiert. Die Mails suggerieren Dringlichkeit: Fotos und Dateien seien in Gefahr, weil eine Zahlung fehlgeschlagen sei – ein klassischer Betrugsversuch.
In Deutschland warnen Behörden zudem vor einer gezielten Attacke auf Nutzer des Messenger-Dienstes Signal. Angreifer geben sich als Support-Mitarbeiter aus und zielen auf hochrangige Personen aus Politik und Militär. Das Ziel: Verifikationscodes abgreifen oder Opfer zum Scannen bösartiger QR-Codes bewegen, um Konten zu übernehmen.
Mehrschichtige Verteidigung ist entscheidend
Wie können sich Unternehmen schützen? Sicherheitsexperten raten zu einer mehrschichtigen Strategie:
1. Sofortiges Patchen: Die Microsoft-Updates vom Februar 2026 müssen prioritär eingespielt werden.
2. Sensibilisierung der Nutzer: Trainings sollten Skepsis gegenüber unerwarteten Anhängen und Links schärfen – selbst wenn sie vermeintlich von vertrauenswürdigen Absendern kommen.
3. Zweiten Kommunikationskanal nutzen: Dringende Aufforderungen sollten stets über einen separaten Weg, etwa einen Telefonanruf, verifiziert werden.
4. Multi-Faktor-Authentifizierung (MFA) aktivieren: Sie bietet eine entscheidende zusätzliche Sicherheitsebene und verhindert oft den Account-Zugriff, selbst wenn Login-Daten gestohlen wurden.
Wenn Sie verhindern wollen, dass Zero‑Day‑Lücken und raffinierte Phishing‑Kampagnen Ihr Unternehmen lahmlegen, hilft ein kompakter Leitfaden mit konkreten Maßnahmen. Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt aktuelle Angriffsstrategien, praxisnahe Schutzmaßnahmen für IT und Entscheider und wie Sie Awareness im Unternehmen stärken. Jetzt kostenloses Cyber-Security-E‑Book sichern
Der aktuelle Fall zeigt: Die Angreifer verfeinern ihre Techniken kontinuierlich. Die Verteidigung muss schneller und umfassender werden.





