{"id":2871,"date":"2026-02-13T12:02:15","date_gmt":"2026-02-13T12:02:15","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/2871\/"},"modified":"2026-02-13T12:02:15","modified_gmt":"2026-02-13T12:02:15","slug":"fuenf-kritische-luecken-und-sechs-zero-days-bedrohen-unternehmen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/2871\/","title":{"rendered":"F\u00fcnf kritische L\u00fccken und sechs Zero-Days bedrohen Unternehmen"},"content":{"rendered":"<p>Microsoft ver\u00f6ffentlicht dringende Sicherheitsupdates f\u00fcr 59 Schwachstellen, darunter sechs bereits ausgenutzte Zero-Days, die Windows, Office und Azure betreffen.<\/p>\n<p>Der Februar-Patchday von Microsoft stellt IT-Verantwortliche vor eine enorme Herausforderung. Mit Updates f\u00fcr 59 Schwachstellen, darunter f\u00fcnf kritische und sechs bereits aktiv ausgenutzte Zero-Day-L\u00fccken, ist die Dringlichkeit f\u00fcr Unternehmen und Privatnutzer so hoch wie selten. Betroffen ist die gesamte Produktpalette von Windows und Office bis zu Azure und Exchange Server.<\/p>\n<p>Ver\u00f6ffentlicht am Donnerstag, 12. Februar 2026<\/p>\n<p>Die routinem\u00e4\u00dfigen Sicherheitsupdates vom 10. Februar haben eine au\u00dfergew\u00f6hnliche Brisanz. Sechs der geschlossenen Sicherheitsl\u00fccken wurden bereits vor der Ver\u00f6ffentlichung der Patches von Angreifern ausgenutzt. Drei davon waren sogar \u00f6ffentlich bekannt, was das Risiko einer breiten Ausnutzung massiv erh\u00f6ht. Ein sofortiges Handeln ist f\u00fcr Administratoren daher unabdingbar.<\/p>\n<p>Die Updates decken eine Vielzahl von Produkten ab: Windows, Office, Azure, Exchange Server, Hyper-V und sogar GitHub Copilot. Die h\u00e4ufigsten Fehlerkategorien sind Rechteausweitungen, gefolgt von Remotecodeausf\u00fchrung und der Umgehung von Sicherheitsfunktionen.<\/p>\n<p>Fokus auf Zero-Days: Windows und Office im Visier<\/p>\n<p>Die gr\u00f6\u00dfte Gefahr geht von den sechs aktiv ausgenutzten Schwachstellen aus. Sie erm\u00f6glichen es Angreifern, Schutzmechanismen zu umgehen und tief in Systeme einzudringen. Drei L\u00fccken zielen speziell auf die Umgehung von Sicherheitsfunktionen ab und k\u00f6nnen durch einfache Nutzerinteraktionen \u2013 wie das \u00d6ffnen einer manipulierten Datei \u2013 ausgel\u00f6st werden.<\/p>\n<p>Eine der gravierendsten L\u00fccken ist CVE-2026-21510 in der Windows Shell. Mit einem CVSS-Wert von 8,8 erlaubt sie Angreifern, wichtige Schutzfunktionen wie SmartScreen zu umgehen. Schadcode kann so ohne Warnmeldungen ausgef\u00fchrt werden. Eine \u00e4hnliche Gefahr stellt CVE-2026-21513 (ebenfalls 8,8) dar, die veraltete Internet-Explorer-Komponenten betrifft.<\/p>\n<p>Auch Microsoft Office ist direkt im Fadenkreuz. Die Schwachstelle CVE-2026-21514 in Microsoft Word (CVSS 7,8) erm\u00f6glicht es, durch das \u00d6ffnen eines pr\u00e4parierten Dokuments Schutzma\u00dfnahmen f\u00fcr COM- und OLE-Controls zu umgehen. Weitere ausgenutzte L\u00fccken betreffen den Desktop Window Manager, die Windows Remote Desktop Services und den Remote Access Connection Manager.<\/p>\n<p>Bedrohung f\u00fcr die Cloud: Kritische L\u00fccken in Azure<\/p>\n<p>Neben den Zero-Days hat Microsoft f\u00fcnf weitere Schwachstellen als \u201ekritisch\u201c eingestuft. Ein signifikanter Teil davon betrifft die Cloud-Plattform Azure. Einige L\u00fccken weisen dort einen extrem hohen CVSS-Wert von 9,8 auf. Microsoft teilte mit, dass einige serverseitige Schwachstellen bereits proaktiv behoben wurden. Dennoch zeigt dies die wachsende Komplexit\u00e4t der Bedrohungslandschaft, die l\u00e4ngst \u00fcber lokale Endger\u00e4te hinausgeht.<\/p>\n<p>Die Bandbreite der betroffenen Software ist enorm. Sie reicht von Windows 10 und 11 \u00fcber Server-Produkte bis hin zu Entwicklerwerkzeugen wie Visual Studio. Diese Vielfalt unterstreicht die tiefgreifende Integration von Microsoft-Produkten in Unternehmen und die daraus resultierende gro\u00dfe Angriffsfl\u00e4che. Fast die H\u00e4lfte aller Patches behebt L\u00fccken, die eine Rechteausweitung erm\u00f6glichen \u2013 ein zentraler Vektor f\u00fcr Angreifer, um nach einem ersten Eindringen die volle Kontrolle zu erlangen.<\/p>\n<p>Handlungsempfehlung: Patchen hat oberste Priorit\u00e4t<\/p>\n<p>Die aktuelle Konstellation markiert eine deutliche Eskalation. Sicherheitsexperten raten einstimmig zur unverz\u00fcglichen Installation der Updates. Das Risiko einer Kompromittierung steigt mit jedem ungepatchten Tag erheblich.<\/p>\n<p>F\u00fcr Unternehmen bedeutet das: Die Verteilung der Februar-Updates muss im Patch-Management h\u00f6chste Priorit\u00e4t erhalten. Besonders gef\u00e4hrdet sind Systeme, die direkt aus dem Internet erreichbar sind, sowie Arbeitspl\u00e4tze, an denen mit Dokumenten aus externen Quellen gearbeitet wird. IT-Administratoren sollten sich zun\u00e4chst auf die Patches f\u00fcr Windows Shell, Microsoft Office und Remote-Desktop-Dienste konzentrieren.<\/p>\n<p>Anzeige<\/p>\n<p>F\u00fcr IT\u2011Verantwortliche und Administratoren, die jetzt schnell handeln m\u00fcssen: Ein kostenloses E\u2011Book erkl\u00e4rt praxisnah, welche Schutzma\u00dfnahmen sofort greifen, wie Sie Patch\u2011Prozesse sicher automatisieren und Mitarbeiter gegen aktuelle Angriffsvektoren sensibilisieren. Mit Checklisten und klaren Handlungsempfehlungen f\u00fcr Unternehmen. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-CWAHN-BGPID_751965\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Cyber\u2011Security\u2011Guide herunterladen<\/a><\/p>\n<p>Ausblick: Der Wettlauf gegen die Zeit geht weiter<\/p>\n<p>Der Februar-Patchday 2026 ist ein eindringlicher Weckruf. Die Raffinesse und Geschwindigkeit von Cyberangriffen nehmen weiter zu. Die Tatsache, dass Schwachstellen ausgenutzt werden, bevor \u00fcberhaupt ein Patch verf\u00fcgbar ist, zeigt das professionelle Vorgehen der Angreifer.<\/p>\n<p>In den kommenden Wochen ist mit einer Zunahme von Angriffen auf ungepatchte Systeme zu rechnen. Unternehmen m\u00fcssen daher nicht nur reaktiv patchen, sondern auch proaktive Sicherheitsstrategien verfolgen. Der Wettlauf zwischen Softwareherstellern und Cyberkriminellen geht in die n\u00e4chste, anspruchsvollere Runde.<\/p>\n<p>                \t\t&#13;<br \/>\n\t\t\t@ boerse-global.de&#13;<\/p>\n<p class=\"subtext\" style=\"margin:20px 0px 30px 0px;\">&#13;<br \/>\n\t\t\tHol dir den Wissensvorsprung der Profis. Seit 2005 liefert der B\u00f6rsenbrief trading-notes verl\u00e4ssliche Trading-Empfehlungen \u2013 dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. <br \/><a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/?ref=ahnart_textlink\" rel=\"nofollow noopener\" target=\"_blank\">Jetzt anmelden. <\/a>&#13;\n\t\t<\/p>\n","protected":false},"excerpt":{"rendered":"Microsoft ver\u00f6ffentlicht dringende Sicherheitsupdates f\u00fcr 59 Schwachstellen, darunter sechs bereits ausgenutzte Zero-Days, die Windows, Office und Azure betreffen.&hellip;\n","protected":false},"author":2,"featured_media":2872,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[1615,46,1610,560,1609,1614,1613,45,60,59,1612,44,64,61,55,558,63,62,1611],"class_list":{"0":"post-2871","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-azure","9":"tag-ch","10":"tag-luecken","11":"tag-microsoft","12":"tag-microsoft-patchday","13":"tag-office","14":"tag-schwachstellen","15":"tag-schweiz","16":"tag-science","17":"tag-science-technology","18":"tag-sicherheitsupdates","19":"tag-switzerland","20":"tag-technik","21":"tag-technology","22":"tag-unternehmen","23":"tag-windows","24":"tag-wissenschaft","25":"tag-wissenschaft-technik","26":"tag-zero-days"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/2871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=2871"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/2871\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/2872"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=2871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=2871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=2871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}