In dieser Woche veröffentlichte Microsoft sein monatliches Sicherheitsupdate mit einer erheblichen Belastung: Sie haben insgesamt korrigiert 59 Schwachstellen verteilt durch mehrere Produkte des Unternehmens, einschließlich sechs, dass nach dem Unternehmen bereits in realen Umgebungen genutzt wurden. Die meisten Fehler sind als von hoher Bedeutung gelistet, obwohl es auch fünf als Kritiker und ein Paar als moderat eingestuft. Die Korrekturen beinhalten Probleme, die es Ihnen ermöglichen, Privilegien zu klettern, Remote-Code, Suplantationen, Informationsfiltration und andere Vektoren, die Angreifer oft nutzen.
Unter den Schwachstellen, die Microsoft für die aktive Nutzung steht, sind eine Reihe von Einträgen mit öffentlichen Kennungen. Zum Beispiel CVE-2026-21510 beschreibt ein Windows Shell-Versagen, die einen Schutzmechanismus bricht und einen Angreifer erlauben könnten, Sicherheitskontrollen über das Netzwerk zu umgehen; das offizielle Detail kann im Microsoft-Leitfaden konsultiert werden: CVE-2026-21510. Sonstige gemeldete Urteile umfassen CVE-2026-21513, bezogen auf die MSHTML-Engine, die HTML-Inhalte in mehreren Anwendungen macht, und CVE-2026-21514, die Microsoft Word betrifft und wird von schädlichen Office-Dateien verwendet. Die vollständige Liste der Fehler und deren Klassifizierung ist in der Sammlung des Updates verfügbar: Februar 2026 Update-Note.

Die Analyse der Sicherheitsgemeinschaft hilft zu verstehen, wie diese Schwachstellen in der Praxis funktionieren. Action1 erklärte, dass bei MSHTML-Versagen die Sicherheitslücke es Ihnen ermöglicht, Dateien zu entwerfen, die Windows-Sicherheitshinweise zeichnen und gefährliche Aktionen mit einem einzigen Klick ausführen; weitere Details und die Perspektive Ihrer Forschung erscheinen in Ihrem Artikel: Kommentar von Action1. Andererseits weisen Tenable-Forscher auf Ähnlichkeiten zwischen mehreren dieser Fehler hin - zum Beispiel unter denen, die Windows Shell, MSHTML und Office betreffen -, und betonen, dass einige durch HTML-Dateien und andere nur durch Office-Dokumente aktiviert werden können.
Darüber hinaus ist eine der Korrekturen (CVE-2026-21525) mit einem Null-Tag verknüpft, der bereits von der Community untersucht worden war: der 0patch-Service von ACROS Security veröffentlichte Mikropatches, als es ein verwandtes Problem in der gleichen Komponente vertiefte, und sein Bericht darüber, dass die Forschung auf dem 0patch-Blog gelesen werden kann: 0Pat-Eingang. Diese Stücke passen in ein Muster, das wir in der Regel sehen: ein Problem wird im Zusammenhang mit anderen ähnlichen Fehlern entdeckt, und die Sicherheitsjäger finden am Ende mehrere Betriebswege innerhalb des gleichen Teilsystems.
Nicht alle Schwachstellen sind fernbenutzbar ohne Interaktion. Wie Experten sich erinnern, gibt es Anhebung lokaler Privilegien- zum Beispiel, CVE-2026-21519 und CVE-2026-21533- die verlangen, dass der Angreifer bereits Zugang zu dem betreffenden System hat. Diese Vorphase kann durch eine böswillige Anhaftung, vorherige Ausbeutung von CERs oder seitliche Bewegung innerhalb eines kompromittierten Netzwerks erreicht werden; sobald das Zielsystem erreicht ist, können die Skalierunfähigkeiten SYSTEM-Privilegien erreichen und somit Abwehre deaktivieren, persistente Malware installieren oder Anmeldeinformationen mit Potenzial zum Kompromiß aller Domänen extrahieren, wie Kev Breen in von spezialisierten Aussagen erklärt.
Die Schwerkraft des Pakets hat die Behörden dazu gezwungen, zu reagieren: CISA die sechs Verwundbarkeiten, die in den Katalog des Bekannte Exploited Schwachstellen (KEV), was bedeutet, dass US-Bundesbehörden verpflichtet sind, die Patches vor einer festgelegten Frist einzusetzen (in diesem Fall, 3. März 2026). Eine solche Einbeziehung führt oft zu einem zusätzlichen Druck für große Organisationen und Manager, um die Anwendung von Patches zu beschleunigen.
Das Update fällt auch mit einer anderen Bewegung zusammen, die den sicheren Start vieler Geräte beeinflussen wird: Microsoft setzt neue Secure Boot-Zertifikate ein, um die 2011 Originale zu ersetzen, die in diesem Sommer ablaufen. Das Unternehmen hat erklärt, dass die neuen Zertifikate mittels monatlicher Windows-Updates ohne zusätzliche Benutzereingriff installiert werden. Microsoft warnt jedoch, dass, wenn ein Team die vor Ablauf erneuerten Zertifikate nicht erhält, es weiterhin funktioniert, aber wird einen Staat mit abbaute Sicherheit und, im Laufe der Zeit, Gefahr von Inkompatibilitäten: Microsoft Erklärung.
Parallel ändert Microsoft, wie Windows die Zustimmung für sensible Aktionen schützt und fordert. Die Initiativen Windows Baseline Security Mode und User Transparency and Consent zielen darauf ab, die Standardrichtlinie zu verschärfen, so dass nur unterzeichnete und geprüfte Komponenten in Laufzeiten ausgeführt werden können und gleichzeitig deutlichere Warnungen liefern, wenn eine Anwendung oder Agent - einschließlich derjenigen, die von IA angetrieben werden - versucht, auf sensible Ressourcen wie Dateien oder Kamera zugreifen. Das Unternehmen präsentierte diese Maßnahmen im Rahmen seiner Resilienzbemühungen und der sicheren Zukunft des Betriebssystems; es gibt eine technische Ausstellung auf dem offiziellen Blog: Windows Baseline Sicherheitsmodus und Benutzertransparenz und Zustimmung Detail.

Was sollen Benutzer und Administratoren jetzt tun? In der Praxis ist die sofortige Priorität, die offiziellen Patches auf allen kompatiblen Geräten und Servern zu testen und zu installieren, beginnend mit Systemen, die dem Internet ausgesetzt sind und denen, die kritische Dienste unterstützen. Gleichzeitig ist es angebracht, Erkennungs- und Antwortmechanismen zu überprüfen: Zugriffsaufzeichnungen, Seitenbewegungswarnungen und irgendwelche Anzeichen von Privileg-Klettern. In Business-Umgebungen wird empfohlen, das Update mit Kompatibilitätstests und Kontingenzplänen zu koordinieren, um Unterbrechungen zu minimieren. Andererseits wird die Überprüfung, dass die Teams das Update von Secure Boot-Zertifikaten erhalten und die Umsetzungskontrollrichtlinien beibehalten, Codesignaturen und Genehmigungslisten dazu beitragen, den Angriffsbereich mittelfristig zu reduzieren.
Für diejenigen, die die primären Quellen konsultieren und jede Schwachstelle vertiefen möchten, enthalten der Microsoft-Leitfaden am Februar-Update Edges Sicherheitshinweise und die Seiten jedes CVE die empfohlenen technischen Informationen und Minderungen. Die in diesem Artikel zitierten Referenzen enthalten Microsofts Anmerkung zum Februar-Update ( MSRC), spätere Korrekturen für Edge ( Edges Sicherheitshinweise), die technischen Aufzeichnungen der oben genannten EQs ( CVE-2026-21513, CVE-2026-21514, CVE-2026-21519, CVE-2026-21525, CVE-2026-21533), die Analyse der Aktion1 ( Aktion 1), der Eintrag von 0patch ( 0Pat) und die Mitteilung der CISA über die Aufnahme in ihren KEV Katalog ( CISA)
Es gibt keine magischen Rezepte in der Sicherheit: Parken auf der Zeit, die Erkennung zu implementieren und die Mindestrichtlinien der Umsetzungskontrolle und der guten Zugang Praktiken bleiben die besten Verteidigung gegen Kampagnen, die Vorteile von bekannten Fehlern. Dieses Microsoft-Patch ist eine weitere Erinnerung, dass kontinuierliche Wartung und Aufmerksamkeit auf Sicherheitshinweise sind Verpflichtungen, die nicht verschoben werden sollten.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...