Microsoft massiver Parkplatz: 59 korrigierte Sicherheitslücken, 6 ausgenutzte und entscheidende Änderungen in Secure Boot und Windows-Einwilligung

Veröffentlicht 5 min de lectura 447 Lesen

In dieser Woche veröffentlichte Microsoft sein monatliches Sicherheitsupdate mit einer erheblichen Belastung: Sie haben insgesamt korrigiert 59 Schwachstellen verteilt durch mehrere Produkte des Unternehmens, einschließlich sechs, dass nach dem Unternehmen bereits in realen Umgebungen genutzt wurden. Die meisten Fehler sind als von hoher Bedeutung gelistet, obwohl es auch fünf als Kritiker und ein Paar als moderat eingestuft. Die Korrekturen beinhalten Probleme, die es Ihnen ermöglichen, Privilegien zu klettern, Remote-Code, Suplantationen, Informationsfiltration und andere Vektoren, die Angreifer oft nutzen.

Unter den Schwachstellen, die Microsoft für die aktive Nutzung steht, sind eine Reihe von Einträgen mit öffentlichen Kennungen. Zum Beispiel CVE-2026-21510 beschreibt ein Windows Shell-Versagen, die einen Schutzmechanismus bricht und einen Angreifer erlauben könnten, Sicherheitskontrollen über das Netzwerk zu umgehen; das offizielle Detail kann im Microsoft-Leitfaden konsultiert werden: CVE-2026-21510. Sonstige gemeldete Urteile umfassen CVE-2026-21513, bezogen auf die MSHTML-Engine, die HTML-Inhalte in mehreren Anwendungen macht, und CVE-2026-21514, die Microsoft Word betrifft und wird von schädlichen Office-Dateien verwendet. Die vollständige Liste der Fehler und deren Klassifizierung ist in der Sammlung des Updates verfügbar: Februar 2026 Update-Note.

Microsoft massiver Parkplatz: 59 korrigierte Sicherheitslücken, 6 ausgenutzte und entscheidende Änderungen in Secure Boot und Windows-Einwilligung
Bild generiert mit IA.

Die Analyse der Sicherheitsgemeinschaft hilft zu verstehen, wie diese Schwachstellen in der Praxis funktionieren. Action1 erklärte, dass bei MSHTML-Versagen die Sicherheitslücke es Ihnen ermöglicht, Dateien zu entwerfen, die Windows-Sicherheitshinweise zeichnen und gefährliche Aktionen mit einem einzigen Klick ausführen; weitere Details und die Perspektive Ihrer Forschung erscheinen in Ihrem Artikel: Kommentar von Action1. Andererseits weisen Tenable-Forscher auf Ähnlichkeiten zwischen mehreren dieser Fehler hin - zum Beispiel unter denen, die Windows Shell, MSHTML und Office betreffen -, und betonen, dass einige durch HTML-Dateien und andere nur durch Office-Dokumente aktiviert werden können.

Darüber hinaus ist eine der Korrekturen (CVE-2026-21525) mit einem Null-Tag verknüpft, der bereits von der Community untersucht worden war: der 0patch-Service von ACROS Security veröffentlichte Mikropatches, als es ein verwandtes Problem in der gleichen Komponente vertiefte, und sein Bericht darüber, dass die Forschung auf dem 0patch-Blog gelesen werden kann: 0Pat-Eingang. Diese Stücke passen in ein Muster, das wir in der Regel sehen: ein Problem wird im Zusammenhang mit anderen ähnlichen Fehlern entdeckt, und die Sicherheitsjäger finden am Ende mehrere Betriebswege innerhalb des gleichen Teilsystems.

Nicht alle Schwachstellen sind fernbenutzbar ohne Interaktion. Wie Experten sich erinnern, gibt es Anhebung lokaler Privilegien- zum Beispiel, CVE-2026-21519 und CVE-2026-21533- die verlangen, dass der Angreifer bereits Zugang zu dem betreffenden System hat. Diese Vorphase kann durch eine böswillige Anhaftung, vorherige Ausbeutung von CERs oder seitliche Bewegung innerhalb eines kompromittierten Netzwerks erreicht werden; sobald das Zielsystem erreicht ist, können die Skalierunfähigkeiten SYSTEM-Privilegien erreichen und somit Abwehre deaktivieren, persistente Malware installieren oder Anmeldeinformationen mit Potenzial zum Kompromiß aller Domänen extrahieren, wie Kev Breen in von spezialisierten Aussagen erklärt.

Die Schwerkraft des Pakets hat die Behörden dazu gezwungen, zu reagieren: CISA die sechs Verwundbarkeiten, die in den Katalog des Bekannte Exploited Schwachstellen (KEV), was bedeutet, dass US-Bundesbehörden verpflichtet sind, die Patches vor einer festgelegten Frist einzusetzen (in diesem Fall, 3. März 2026). Eine solche Einbeziehung führt oft zu einem zusätzlichen Druck für große Organisationen und Manager, um die Anwendung von Patches zu beschleunigen.

Das Update fällt auch mit einer anderen Bewegung zusammen, die den sicheren Start vieler Geräte beeinflussen wird: Microsoft setzt neue Secure Boot-Zertifikate ein, um die 2011 Originale zu ersetzen, die in diesem Sommer ablaufen. Das Unternehmen hat erklärt, dass die neuen Zertifikate mittels monatlicher Windows-Updates ohne zusätzliche Benutzereingriff installiert werden. Microsoft warnt jedoch, dass, wenn ein Team die vor Ablauf erneuerten Zertifikate nicht erhält, es weiterhin funktioniert, aber wird einen Staat mit abbaute Sicherheit und, im Laufe der Zeit, Gefahr von Inkompatibilitäten: Microsoft Erklärung.

Parallel ändert Microsoft, wie Windows die Zustimmung für sensible Aktionen schützt und fordert. Die Initiativen Windows Baseline Security Mode und User Transparency and Consent zielen darauf ab, die Standardrichtlinie zu verschärfen, so dass nur unterzeichnete und geprüfte Komponenten in Laufzeiten ausgeführt werden können und gleichzeitig deutlichere Warnungen liefern, wenn eine Anwendung oder Agent - einschließlich derjenigen, die von IA angetrieben werden - versucht, auf sensible Ressourcen wie Dateien oder Kamera zugreifen. Das Unternehmen präsentierte diese Maßnahmen im Rahmen seiner Resilienzbemühungen und der sicheren Zukunft des Betriebssystems; es gibt eine technische Ausstellung auf dem offiziellen Blog: Windows Baseline Sicherheitsmodus und Benutzertransparenz und Zustimmung Detail.

Microsoft massiver Parkplatz: 59 korrigierte Sicherheitslücken, 6 ausgenutzte und entscheidende Änderungen in Secure Boot und Windows-Einwilligung
Bild generiert mit IA.

Was sollen Benutzer und Administratoren jetzt tun? In der Praxis ist die sofortige Priorität, die offiziellen Patches auf allen kompatiblen Geräten und Servern zu testen und zu installieren, beginnend mit Systemen, die dem Internet ausgesetzt sind und denen, die kritische Dienste unterstützen. Gleichzeitig ist es angebracht, Erkennungs- und Antwortmechanismen zu überprüfen: Zugriffsaufzeichnungen, Seitenbewegungswarnungen und irgendwelche Anzeichen von Privileg-Klettern. In Business-Umgebungen wird empfohlen, das Update mit Kompatibilitätstests und Kontingenzplänen zu koordinieren, um Unterbrechungen zu minimieren. Andererseits wird die Überprüfung, dass die Teams das Update von Secure Boot-Zertifikaten erhalten und die Umsetzungskontrollrichtlinien beibehalten, Codesignaturen und Genehmigungslisten dazu beitragen, den Angriffsbereich mittelfristig zu reduzieren.

Für diejenigen, die die primären Quellen konsultieren und jede Schwachstelle vertiefen möchten, enthalten der Microsoft-Leitfaden am Februar-Update Edges Sicherheitshinweise und die Seiten jedes CVE die empfohlenen technischen Informationen und Minderungen. Die in diesem Artikel zitierten Referenzen enthalten Microsofts Anmerkung zum Februar-Update ( MSRC), spätere Korrekturen für Edge ( Edges Sicherheitshinweise), die technischen Aufzeichnungen der oben genannten EQs ( CVE-2026-21513, CVE-2026-21514, CVE-2026-21519, CVE-2026-21525, CVE-2026-21533), die Analyse der Aktion1 ( Aktion 1), der Eintrag von 0patch ( 0Pat) und die Mitteilung der CISA über die Aufnahme in ihren KEV Katalog ( CISA)

Es gibt keine magischen Rezepte in der Sicherheit: Parken auf der Zeit, die Erkennung zu implementieren und die Mindestrichtlinien der Umsetzungskontrolle und der guten Zugang Praktiken bleiben die besten Verteidigung gegen Kampagnen, die Vorteile von bekannten Fehlern. Dieses Microsoft-Patch ist eine weitere Erinnerung, dass kontinuierliche Wartung und Aufmerksamkeit auf Sicherheitshinweise sind Verpflichtungen, die nicht verschoben werden sollten.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.