SchwachstellenHackerangriffeKI-Sicherheit

Patch Tuesday Februar 2026: Microsoft schließt sechs kritische Zero-Day-Lücken

Microsoft hat im Februar 2026 über 50 Sicherheitslücken behoben, darunter sechs Zero-Day-Schwachstellen, die bereits aktiv ausgenutzt werden. Besonders bemerkenswert sind kritische Lücken in Windows Shell, MSHTML und Remote Desktop Services sowie Injection-Anfälligkeit in KI-gestützten Entwicklertools.

Microsoft hat heute ein umfangreiches Sicherheitsupdate bereitgestellt, das über 50 Schwachstellen in Windows und anderen Produkten adressiert. Besonders alarmierend ist die Zahl von sechs Zero-Day-Vulnerabilities, die Angreifer bereits im freien Netz ausnutzen.

Die kritischste Lücke trägt die Bezeichnung CVE-2026-21510 und betrifft die Windows Shell. Über einen einfachen Klick auf einen manipulierten Link können Angreifer die Sicherheitsmechanismen umgehen und beliebige Inhalte ausführen – ohne jegliche Warnung oder Benutzerbestätigung. Das Problem erstreckt sich über alle aktuellen Windows-Versionen.

Zwei weitere Zero-Days betreffen zentrale Windows-Komponenten: CVE-2026-21513 richtet sich gegen MSHTML, die Engine des Standard-Browsers in Windows, während CVE-2026-21514 ähnliche Sicherheitslücken in Microsoft Word aufdeckt. CVE-2026-21533 ermöglicht es lokalen Angreifern, ihre Privilegien auf Systemebene zu erweitern – ein Risiko in Remote Desktop Services. Der Desktop Window Manager (DWM) weist ebenfalls eine Privilege-Escalation-Lücke auf (CVE-2026-21519), nachdem Microsoft bereits im Januar eine ähnliche Schwachstelle in dieser kritischen Komponente geschlossen hatte.

Die sechste Zero-Day CVE-2026-21525 ist eine Denial-of-Service-Lücke im Windows Remote Access Connection Manager, der für VPN-Verbindungen zu Unternehmensnetzen zuständig ist.

Microsoft hatte bereits mehrfach Notfall-Patches veröffentlicht: Am 17. Januar folgte ein Fix für fehlerhafte Credential-Prompts bei Remote-Verbindungen, am 26. Januar wurde die Zero-Day CVE-2026-21509 in Microsoft Office geschlossen.

Besondere Aufmerksamkeit verdient auch ein neuer Schwerpunkt dieses Patch Tuesday: Mehrere Remote-Code-Execution-Lücken in KI-gestützten Entwicklertools. Die Vulnerabilities CVE-2026-21516, CVE-2026-21523 und CVE-2026-21256 betreffen GitHub Copilot und populäre IDEs wie VS Code, Visual Studio und JetBrains-Produkte. Sie basieren auf Command-Injection-Flaws, die durch Prompt-Injection-Attacken ausgelöst werden – also durch die Manipulation von KI-Systemen, um unerwünschte Aktionen wie das Ausführen von Malware zu bewirken.

Sicherheitsexperten warnen, dass Entwickler bevorzugte Ziele für Angreifer sind, da sie oft Zugang zu sensiblen Zugangsdaten haben – etwa API-Keys und geheimen Schlüsseln für AWS oder Azure. Das Risiko wächst, wenn Organisationen ihre Entwickler- und Automatisierungs-Pipelines mit Large Language Models und autonomer KI ausstatten. Ein böswilliger Prompt könnte erhebliche Auswirkungen haben. Dies bedeutet nicht, dass Unternehmen auf KI verzichten sollten, sondern vielmehr, dass Entwickler die Risiken verstehen und Least-Privilege-Prinzipien angewendet werden müssen, um den Schaden bei kompromittierten Geheimnissen zu begrenzen.

Das SANS Internet Storm Center bietet eine detaillierte Übersicht aller Patches, geordnet nach Schweregrad und CVSS-Score. Admins sollten auch askwoody.com im Auge behalten, um von bekannten Problemen mit Updates erfahren zu können. Ein aktuelles Datenbackup ist jetzt besonders ratsam.


Quelle: Krebs on Security