Die Microsoft Patch Tuesday im Februar adressiert eine breite Palette kritischer Sicherheitsprobleme. Neben dem besonders gefährlichen SSO-Plugin-Bug wurden zahlreiche High-Severity-Privilege-Escalation-Lücken in Windows-Komponenten behoben – darunter Flaws in Remote Desktop, Windows Kernel, Windows Win32k und mehreren Treibern. Besonders besorgniserregend sind zwei High-Severity-Remote-Code-Execution-Defekte in Microsoft Word (CVE-2026-40364 und CVE-2026-40361 mit CVSS-Score 8,4). Der erste ist ein Type-Confusion-Issue, der zweite ein Use-After-Free-Bug. Das Tückische: Angreifer müssen nur ein bösartiges Word-Dokument an ein Opfer senden – der Exploit kann bereits durch das bloße Betrachten in der Vorschau ausgelöst werden, ohne dass das Dokument explizit geöffnet werden muss. Dies macht diese Lücken zu einer besonders praktikablen Angriffsvektor für Phishing-Kampagnen. Sicherheitsexperten warnen, dass Patching die zuverlässigste Schutzmaßnahme gegen solche Flaws darstellt. Zwei weitere Word-Sicherheitslücken wurden ebenfalls geschlossen, gelten aber als weniger wahrscheinlich zu exploitieren. Insgesamt wurden über zwei Dutzend Vulnerabilities in der Office-Suite adressiert. Das Update-Paket umfasst zudem kritische Fixes für Dynamics 365 (On-Premises), Azure Logic Apps, Windows DNS, Windows Netlogon, Windows Hyper-V und Azure SDK. Weitere High-Severity-Schwachstellen wurden in Copilot, .NET, Azure-Services, Windows-Kernel und Kernel-Mode-Treibern, Win32K, LDAP, SQL Server, Edge, Visual Studio Code sowie verschiedenen Windows-Komponenten behoben. Zeitgleich veröffentlichte Adobe Patches für 52 Vulnerabilities in zehn Produkten, darunter zwei kritische Code-Execution-Flaws. Für deutsche Unternehmen empfiehlt sich eine sofortige Priorisierung dieser Updates, insbesondere für produktive Systeme, die Windows, Office oder Azure-Infrastrukturen einsetzen.
Microsoft behebt 137 Sicherheitslücken – kritische Flaws in Azure und Windows

Microsoft hat am Dienstag die Behebung von 137 Sicherheitslücken in seinen Produkten angekündigt, darunter kritische Schwachstellen in Azure, Windows, Dynamics 365 und dem SSO-Plugin für Jira & Confluence. Etwa ein Dutzend dieser Fehler weisen eine hohe Exploitbarkeit auf, was bedeutet, dass Angreifer sie bald in Attacken missbrauchen könnten. Die schwerwiegendste ist CVE-2026-41103, eine kritische Lücke im Microsoft SSO Plugin, die zu Privilegienerweiterung führen kann. Zusätzlich wurden hochkritische Schwachstellen in Windows Remote Desktop, Windows Kernel und anderen Komponenten behoben. Besonders besorgniserregend sind zwei Remote-Code-Execution-Fehler in Microsoft Word, die bereits durch das bloße Anzeigen einer schädlichen Datei in der Vorschau ausgelöst werden können, ohne sie zu öffnen. Für deutsche Nutzer und Unternehmen ist ein zeitnaher Patch essentiell, da Millionen weltweit Microsoft-Produkte nutzen und diese Lücken von Cyberkriminellen gezielt ausgenutzt werden könnten. Insbesondere Behörden und Firmen mit sensiblen Daten sollten die Updates umgehend einspielen, um nicht zum Ziel von Ransomware- oder Spionageangriffen zu werden.