Mobile-Menu

Microsoft Patchday Februar 2026 Unter Exploit-Druck: Sechs aktiv ausgenutzte Schwachstellen

Von Thomas Joos 3 min Lesedauer

Der Microsoft Patchday im Februar 2026 steht unter hohem An­grei­fer­in­ter­esse. Fünf Schwachstellen gelten als kritisch, der überwiegende Teil als wich­tig. Sechs Sicherheitslücken stehen zum Zeitpunkt der Veröffentlichung unter aktiver Ausnutzung, drei sind öffentlich bekannt. Diese Konstellation markiert eine deutliche Eskalation gegenüber dem Vormonat.

Beim Microsoft Patchday im Februar 2026 schloss der Hersteller 59 Sicherheitslücken.(Bild:  Dall-E / Vogel IT-Medien / KI-generiert)
Beim Microsoft Patchday im Februar 2026 schloss der Hersteller 59 Sicherheitslücken.
(Bild: Dall-E / Vogel IT-Medien / KI-generiert)

Beim Microsoft Patchday im Februar 2026 schließt der Hersteller 59 dokumentierte CVEs in Windows, Office, Azure, Exchange Server, Hyper-V, GitHub Copilot, Edge, .NET, Visual Studio, Power BI und dem Windows Subsystem for Linux. Mehrere der aktiv angegriffenen Schwach­stellen umgehen explizit vorhandene Schutzmechanismen. Die Windows-Shell-Schwachstelle CVE-2026-21510 hat einen CVSS-Score von 8.8 und erlaubt die Umgehung von SmartScreen- und Shell-Sicherheitsabfragen. Ein einzelner Klick auf eine manipulierte Verknüpfung oder einen Link reicht für Codeausführung aus. Ein ähnliches Muster zeigt CVE-2026-21513 (CVSS-Score 8.8), die trotz offiziell abgelöster Architektur weiterhin vorhandene Internet-Explorer-Komponenten miss­braucht. Auch hier führt Benutzerinteraktion direkt in eine potenzielle Codeausführung.

Microsoft Word ist mit CVE-2026-21514 betroffen. Die Schwachstelle hat einen CVSS-Score von 7.8 und erlaubt das Umgehen von Schutzmechanismen für COM- und OLE-Controls beim Öff­nen eines Dokuments. Die Vorschauansicht gilt nicht als Angriffsvektor, das Risiko verlagert sich damit vollständig auf alltägliche Dokumentenflüsse per E-Mail.

Wiederkehrende Privilegieneskalationen in Windows-Kernkomponenten

Mit CVE-2026-21519 (CVSS-Score 7.8) taucht erneut eine aktiv ausgenutzte Schwachstelle im Desktop Window Manager auf. Die Sicherheitslücke ermöglicht lokale Rechteausweitung bis SYSTEM-Ebene. Dass bereits im Januar-Patchday eine ähnliche Schwachstelle betroffen war, deutet auf unvoll­stän­di­ge Absicherung früherer Korrekturen hin. Ebenfalls sehr risikoreich ist CVE-2026-21533 (CVSS-Score 7.8) in den Win­dows Remote Desktop Services. Trotz des Begriffs Remote handelt es sich um eine lokale Schwachstelle, die bei aktivierten RDS-Diensten SYS­TEM-Rechte freigibt und sich gut für laterale Bewegungen innerhalb kompromittierter Um­gebungen eignet.

Ungewöhnlich ist die aktive Ausnutzung von CVE-2026-21525 (CVSS-Score 6.2). Die Schwach­stelle im Windows Remote Access Connection Manager basiert auf einer Nullzeiger-Dereferenz und führt zu lo­kalen Denial-of-Service-Zuständen. Der tatsächliche Wiederanlauf betroffener Dienste bleibt unklar, was die operative Auswirkung erhöht.

Kritische Azure-Schwachstellen mit hoher Tragweite

Die kritisch bewerteten Schwachstellen betreffen Azure-Dienste. CVE-2026-24300 in Azure Front Door hat einen CVSS-Score von 9.8 und wird von Microsoft als bereits serverseitig be­hoben beschrieben. Gleiches gilt für kritische Lücken in Azure Arc und Azure Functions. Zwei weitere kritische Schwachstellen betreffen Azure ACI Confidential Containers. Eine erlaubt Container-Escapes, die andere legt Geheimnisse wie Token und Schlüssel offen.

Auffällig ist CVE-2026-21531 im Azure SDK für Python mit einem CVSS-Score von 9.8. Über manipulierte Continuation Tokens lässt sich nicht authentifizierte Codeausführung erreichen. Trotz der formalen Einstufung als wichtig erreicht das Risiko faktisch kritisches Niveau.

Breite Angriffsfläche bei Entwicklungs- und Virtualisierungskomponenten

Weitere Remote-Code-Execution-Sicherheitslücken betreffen Hyper-V, Notepad, Power BI, Azure Local, Microsoft Defender for Endpoint unter Linux sowie mehrere GitHub-Copilot-Komponenten. Die Hyper-V-Schwachstellen setzen das Öffnen manipulierter Dateien voraus, bleiben aber für Workstation- und Testumgebungen relevant. GitHub Copilot ist gleich mehr­fach betroffen, darunter Command-Injection-Schwachstellen und eine TOCTOU-Race-Con­di­tion, die zu Codeausführung oder Rechteausweitung führen.

Rund die Hälfte aller CVEs dieses Patchdays entfällt auf lokale Rechteausweitungen. Die Mehr­zahl erlaubt den Übergang von Benutzerrechten zu SYSTEM oder administrativen Kontexten. Ergänzt wird dies durch eine hohe Anzahl an Spoofing-Lücken. Besonders problematisch sind mehrere Outlook-Schwachstellen, da das Vorschaufenster als Angriffsvektor dient und NTLM-Anmeldeinformationen weitergeleitet werden können. Mehrere Patches sind erforderlich, um diese Angriffswege vollständig zu schließen.

Fazit zum Patchday

Der Microsoft Patchday im Februar 2026 zeigt eine deutliche Verdichtung aktiv ausgenutzter Schwachstellen. CVE-2026-21510 mit einem CVSS-Score von 8.8, CVE-2026-21519 mit SYSTEM-Rechteausweitung und die ungewöhnlich aktive DoS-Sicherheitslücke CVE-2026-21525 prägen das Risikoprofil. Wiederholte Angriffe auf Desktop Window Manager und die Häufung von Si­cher­heitsumgehungen deuten auf strukturelle Schwächen in zentralen Windows-Kom­po­nen­ten hin. Parallel verschiebt sich der Fokus zunehmend auf Cloud- und Entwicklungs­um­ge­bun­gen, wobei Azure- und GitHub-Copilot-Komponenten eine wachsende Rolle einnehmen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Ihre Meinung zu den Patchday-News ist gefragt!

Seit vielen Jahren veröffentlichen wir regelmäßig Meldungen zum Microsoft Patchday. Wir würden gerne von Ihnen wissen, wie wir die Meldungen noch nützlicher für Ihre tägliche Arbeit machen können. Welche Infos wünschen Sie sich zusätzlich, was können wir übersichtlicher machen, was weglassen? Schreiben Sie uns eine E-Mail! Wir lesen jede Zuschrift, versprochen!

(ID:50696348)