Microsoft Patch Day Februar 2026: Kritische Zero-Days bedrohen Windows und Office

von | 12.10.2016 | Windows

Microsoft hat Anfang Februar 2026 sein monatliches Patch-Paket veröffentlicht und dabei wieder zahlreiche kritische Sicherheitslücken in Windows 11, Windows 10 und Microsoft 365 geschlossen. Das kumulative Update solltet ihr umgehend installieren, denn mehrere der Schwachstellen werden bereits aktiv von Cyberkriminellen ausgenutzt.

Insgesamt umfasst der Februar-Patch Day 2026 zwölf Sicherheitsupdates, von denen acht als kritisch eingestuft wurden. Besonders brisant: Mindestens vier der Lücken sind bereits bekannte Zero-Day-Exploits, die in freier Wildbahn für Angriffe verwendet werden.

Die kritischsten Sicherheitslücken im Überblick:

  • Microsoft Edge und WebView2: Eine Remote Code Execution-Lücke ermöglicht es Angreifern, durch präparierte Websites schädlichen Code auszuführen. Diese Schwachstelle betrifft auch Progressive Web Apps und alle Chromium-basierten Komponenten in Windows.
  • Windows Kernel: Mehrere Privilege Escalation-Lücken im Kernel ermöglichen es lokalen Angreifern, vollständige Systemrechte zu erlangen. Diese Schwachstellen werden bereits in gezielten APT-Angriffen eingesetzt.
  • Microsoft 365 und Office: Remote Code Execution-Lücken in Word, Excel und PowerPoint können durch manipulierte Dokumente ausgenutzt werden. Besonders gefährlich ist eine Lücke in der Excel-Formel-Engine, die automatisch beim Öffnen einer Datei ausgeführt wird.
  • Windows Update Service: Eine kritische Lücke im Update-Mechanismus selbst könnte von Angreifern missbraucht werden, um manipulierte Updates zu verteilen oder legitime Patches zu blockieren.
  • Windows Defender: Ironischerweise enthält auch Microsofts eigene Sicherheitssoftware eine Lücke, die es Malware ermöglichen könnte, die Erkennung zu umgehen.

Neue Bedrohungslagen 2026

Die Angriffsmuster haben sich seit 2024 deutlich verschärft. Cyberkriminelle setzen vermehrt auf KI-generierte Angriffsvektoren und nutzen maschinelles Lernen, um Patches zu analysieren und binnen Stunden neue Exploits zu entwickeln. Microsoft reagiert darauf mit einem beschleunigten Patch-Zyklus und hat zusätzlich zu den monatlichen Updates ein „Emergency Response System“ eingeführt.

Besonders besorgniserregend ist der Trend zu „Living off the Land“-Angriffen, bei denen Angreifer ausschließlich legitime Windows-Tools für ihre Zwecke missbrauchen. Die aktuellen Kernel-Lücken begünstigen genau diese Angriffsmethode.

Windows Update in 2026: Automatisierung ist Pflicht

Microsoft hat die Update-Mechanismen grundlegend überarbeitet. Windows 11 installiert kritische Sicherheitsupdates seit Version 24H2 vollautomatisch, auch wenn automatische Updates deaktiviert sind. Diese Zwangs-Updates lassen sich nur in Enterprise-Umgebungen mit speziellen Gruppenrichtlinien aufschieben.

Zum manuellen Anstoßen der Updates geht ihr wie gewohnt über Start → Einstellungen → Windows Update. Neu ist die „Threat Priority“-Funktion, die besonders kritische Patches priorisiert und diese außer der Reihe installiert.

Unternehmen besonders im Visier

Die Februar-Patches enthalten auch spezielle Fixes für Microsoft Entra ID (ehemals Azure AD) und Exchange Server. Hier wurden Lücken geschlossen, die gezielt für Angriffe auf Unternehmensinfrastrukturen ausgenutzt wurden. Besonders perfide: Eine der Exchange-Lücken ermöglichte es Angreifern, sich dauerhaft in E-Mail-Systemen einzunisten, ohne dass herkömmliche Sicherheitstools dies bemerkten.

Neue Schutzmaßnahmen und KI-Integration

Microsoft hat seine Patch-Entwicklung durch KI-Systeme beschleunigt. Das neue „Vulnerability Prediction Engine“ kann potenzielle Sicherheitslücken bereits in der Entwicklungsphase identifizieren. Dennoch zeigt die hohe Anzahl kritischer Zero-Days, dass die Bedrohungslage komplexer wird.

Windows 11 verfügt seit dem 2025er Herbst-Update über erweiterte Kernel-Schutzmaßnahmen, die viele der nun gepatchten Angriffsvektoren automatisch blockieren. Nutzer älterer Windows-Versionen sollten dringend ein Upgrade in Betracht ziehen.

Sofortige Maßnahmen für maximale Sicherheit

Neben der Update-Installation solltet ihr folgende Schritte unternehmen: Aktiviert Windows Defender Application Guard für Edge, nutzt Windows Hello statt Passwörter, und aktiviert die erweiterte Phishing-Erkennung in Microsoft 365. Unternehmen sollten zusätzlich Conditional Access-Richtlinien implementieren und Zero-Trust-Architekturen einführen.

Der Februar 2026 Patch Day zeigt deutlich: Die Bedrohungslandschaft entwickelt sich rasant, und nur durch konsequente Updates und moderne Sicherheitsmaßnahmen könnt ihr euch effektiv schützen.

warnung-rot-gelb

Zuletzt aktualisiert am 06.04.2026