Datenschutz & Sicherheit

Patchday Microsoft: Angreifer nutzen Windows- und Word-Lücken aus


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Derzeit nutzen Angreifer insgesamt sechs Sicherheitslücken in Internet Explorer, Windows und Word aus. Im schlimmsten Fall gelangt Schadcode auf PCs und Angreifer erlangen die volle Kontrolle. Um Systeme vor Attacken zu schützen, müssen Admins sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. In welchem Umfang die Attacken ablaufen, führt Microsoft derzeit nicht aus.

Weiterlesen nach der Anzeige

Angreifer umgehen etwa im Kontext von Windows Shell den Schutzmechanismus SmartScreen (CVE-2026-21510hoch“). Dieser Ansatz warnt etwa vor dem Öffnen potenziell gefährlicher Anwendungen. Ist dieser Filter deaktiviert, könnten mit Schadcode verseuchte Apps ohne Warnung starten. Damit eine solche Attacke klappt, muss ein Opfer aber mitspielen und einen von einem Angreifer präparierten Link öffnen.

Im Fall einer Word-Lücke (CVE-2026-21514hoch“) müssen Opfer ebenfalls ein manipuliertes Dokument öffnen. Im Anschluss kommt es zur Ausführung von Schadcode. Die verbleibenden attackierten Lücken betreffen Desktop Windows Manager (CVE-2026-21519hoch“), Windows Remote Desktop (CVE-2026-21533hoch“), Internet Explorer (CVE-2026-21513hoch“) und Windows Remote Access (CVE-2026-21525mittel“). Sind Attacken in diesen Fällen erfolgreich, führt das zu Abstürzen (DoS) oder Angreifer verschaffen sich höhere Nutzerrechte.

Die US-Cybersicherheitsbehörde CISA hat alle sechs Sicherheitslücken in ihren Katalog der „Known Exploited Vulnerabilities“ aufgenommen.

Weiterhin hat Microsoft Schwachstellen in unter anderem Azure, GitHub Copilot, Defender und Windows NTLM geschlossen. Hier kann Schadcode auf Systeme gelangen. Es können aber auch Informationen leaken.

Weiterführende Informationen zu den Sicherheitslücken und Updates listet Microsoft im Security Update Guide auf.

Weiterlesen nach der Anzeige


Update

11.02.2026,

09:16

Uhr

Hinweis auf CISA KEV ergänzt.


(des)



Source link

Beliebt

Die mobile Version verlassen