Microsoft schließt über 50 Sicherheitslücken im Februar 2026 Patch Tuesday – darunter sechs Zero-Days
Microsoft veröffentlicht Februar-2026-Updates mit Patches für sechs aktiv ausgenutzte Zero-Day-Schwachstellen. Unternehmen und Nutzer sollten dringend aktualisieren, um Risiken zu minimieren.
Microsoft veröffentlicht kritische Patches für sechs aktiv ausgenutzte Zero-Days im Februar-2026-Update
Microsoft hat seine Patch-Tuesday-Updates für Februar 2026 veröffentlicht und dabei über 50 Sicherheitslücken in Windows-Betriebssystemen und anderen Softwareprodukten geschlossen. Besonders hervorzuheben sind die Patches für sechs Zero-Day-Schwachstellen, die bereits aktiv in Angriffen ausgenutzt werden und sowohl Unternehmen als auch Privatnutzer erheblichen Risiken aussetzen.
Wichtige Schwachstellen und technische Details
Zu den kritischsten behobenen Sicherheitslücken in diesem Monat gehören:
- CVE-2026-21510 – Eine Umgehung von Sicherheitsfunktionen im Windows Shell, die Angreifern ermöglicht, mit einem einzigen Klick schädlichen Code auszuführen, ohne dass Nutzerbestätigungsdialoge angezeigt werden. Betroffen sind alle unterstützten Windows-Versionen.
- CVE-2026-21513 – Eine Sicherheitsumgehung in MSHTML, der Rendering-Engine für Internet Explorer und Legacy-Windows-Anwendungen.
- CVE-2026-21514 – Eine verwandte Umgehung von Sicherheitsfunktionen in Microsoft Word, die Angreifern die Ausführung beliebigen Codes ermöglicht.
- CVE-2026-21533 – Eine Privilegienerweiterungslücke in den Windows Remote Desktop Services (RDS), die lokalen Angreifern SYSTEM-Rechte verschaffen kann.
- CVE-2026-21519 – Eine Erweiterung von Berechtigungen in der Desktop Window Manager (DWM), einer Kernkomponente von Windows. Microsoft hatte bereits im Vormonat eine separate Zero-Day-Lücke in der DWM geschlossen.
- CVE-2026-21525 – Eine Denial-of-Service (DoS)-Schwachstelle im Windows Remote Access Connection Manager, die VPN-Verbindungen zu Unternehmensnetzwerken stören könnte.
Darüber hinaus hat Microsoft drei Remote-Code-Execution (RCE)-Schwachstellen in GitHub Copilot und integrierten Entwicklungsumgebungen (IDEs) behoben, darunter:
- CVE-2026-21516 (GitHub Copilot)
- CVE-2026-21523 (VS Code)
- CVE-2026-21256 (JetBrains IDEs)
Diese KI-bezogenen Schwachstellen resultieren aus Command-Injection-Lücken, die durch Prompt-Injection-Angriffe ausgelöst werden. Dabei manipulieren bösartige Eingaben KI-Agenten, um unautorisierte Befehle auszuführen.
Auswirkungsanalyse
Die sechs aktiv ausgenutzten Zero-Days unterstreichen die Dringlichkeit der Patches, da Cyberkriminelle diese Lücken bereits in gezielten Angriffen ausnutzen. Die Schwachstellen in Windows Shell (CVE-2026-21510) und MSHTML (CVE-2026-21513) sind besonders besorgniserregend, da sie für Drive-by-Angriffe und Phishing-Kampagnen missbraucht werden können.
Die Privilegienerweiterungslücken (CVE-2026-21533, CVE-2026-21519) ermöglichen es Angreifern mit eingeschränktem Zugriff, SYSTEM-Rechte zu erlangen und so die volle Kontrolle über kompromittierte Systeme zu übernehmen. Die DoS-Schwachstelle (CVE-2026-21525) im Remote Access Connection Manager stellt ein Risiko für die VPN-Infrastruktur von Unternehmen dar und könnte Remote-Arbeit beeinträchtigen.
Die KI-bezogenen RCE-Schwachstellen (CVE-2026-21516, CVE-2026-21523, CVE-2026-21256) sind besonders kritisch für Entwickler und DevOps-Teams, da kompromittierte IDEs oder KI-Agenten zu Supply-Chain-Angriffen oder dem Abfluss sensibler Anmeldedaten führen könnten.
Empfehlungen für Sicherheitsteams
- Priorisierung der Patches – Die Februar-2026-Updates sollten umgehend eingespielt werden, wobei besonderes Augenmerk auf die sechs Zero-Days und die KI-bezogenen RCE-Lücken gelegt werden sollte.
- Test vor der Bereitstellung – Unternehmensadministratoren sollten die Patches in Nicht-Produktivumgebungen testen und Ressourcen wie AskWoody auf mögliche Probleme überwachen.
- Prinzip der geringsten Rechte durchsetzen – Der Zugriff auf KI-Agenten und IDEs sollte eingeschränkt werden, um das Risiko bei Kompromittierung von Anmeldedaten zu minimieren.
- Überwachung auf Ausnutzung – EDR/XDR-Lösungen sollten eingesetzt werden, um nach der Ausnutzung von Schwachstellen zu suchen, insbesondere bei Versuchen zur Privilegienerweiterung.
- Sicherung kritischer Daten – Vor der Installation der Patches sollten Backups aktualisiert werden, um mögliche Störungen abzufedern.
- Schulung von Entwicklern – Sensibilisierung für Prompt-Injection-Risiken in KI-Tools und Durchsetzung sicherer Codierungspraktiken.
Für eine detaillierte Analyse aller behobenen Schwachstellen können Sicherheitsteams die Analyse des SANS Internet Storm Center konsultieren.
Der Patch Tuesday im Februar 2026 von Microsoft unterstreicht die zunehmende Raffinesse von Cyberbedrohungen, von Zero-Day-Exploits bis hin zu KI-gestützten Angriffsvektoren. Organisationen müssen wachsam bleiben, Patches schnell einspielen und gleichzeitig robuste Erkennungs- und Reaktionsmechanismen aufrechterhalten.