
Wichtiges Update
Patchday: Angreifer nutzen Windows-Schwachstellen aus
11.02.2026 – 14:21 UhrLesedauer: 2 Min.
Microsoft hat 58 Sicherheitslücken geschlossen. Sechs davon nutzen Angreifer bereits aus. Nutzer sollten dringend handeln.
Microsoft hat im Rahmen seines Februar-Patchdays (an jedem zweiten Dienstag des Monats) insgesamt 58 Sicherheitslücken in Windows, Office und anderen Produkten geschlossen. Sechs dieser Schwachstellen wurden von Angreifern bereits aktiv ausgenutzt, teilt das Unternehmen in seinem Security Update Guide mit. Die US-Cybersicherheitsbehörde CISA hat alle sechs Lücken in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen.
Bei den attackierten Schwachstellen handelt es sich um Lücken in Windows Shell, Word, dem Desktop Window Manager, Remote Desktop, Internet Explorer und Windows Remote Access. In den meisten Fällen müssen Nutzer manipulierte Links öffnen oder präparierte Dokumente starten, damit die Attacken funktionieren.
Eine Schwachstelle in Windows Shell (CVE-2026-21510) ermöglicht es Angreifern, den Schutzmechanismus SmartScreen zu umgehen. Dieser warnt normalerweise vor dem Öffnen potenziell gefährlicher Anwendungen. Bei erfolgreichen Angriffen könnten mit Schadcode verseuchte Programme ohne Warnung starten.
Eine weitere ausgenutzte Lücke betrifft Microsoft Word (CVE-2026-21514). Hier müssen Opfer ein manipuliertes Dokument öffnen, woraufhin Schadcode ausgeführt wird. Die Sicherheitslücken im Desktop Window Manager (CVE-2026-21519) und in Windows Remote Desktop (CVE-2026-21533) verschaffen Angreifern höhere Nutzerrechte.
Die Lücken in Internet Explorer (CVE-2026-21513) und Windows Remote Access (CVE-2026-21525) führen zu Abstürzen oder ermöglichen ebenfalls eine Ausweitung von Berechtigungen.
Neben den bereits ausgenutzten Schwachstellen hat Microsoft auch Lücken in seiner Cloud-Plattform Azure, dem KI-gestützten Programmierassistenten GitHub Copilot, in Defender und im Authentifizierungsprotokoll Windows NTLM geschlossen. Über diese Schwachstellen kann Schadcode auf Systeme gelangen oder es können Informationen abfließen.
Für die verschiedenen Windows-11-Versionen stellt Microsoft unterschiedliche Update-Pakete bereit. Version 26H1 erhält das Update KB5077179, während die Versionen 24H2 und 25H2 mit KB5077181 versorgt werden. Nutzer von Version 23H2 bekommen KB5075941. Für Windows 10 steht das kumulative Update KB5075912 bereit.
Nutzer sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind, um ihre Systeme vor den aktiv ausgenutzten Schwachstellen zu schützen.










