Von den aktiv ausgenutzten Schwachstellen sind drei bereits öffentlich bekannt. Aufgrund dieser drei Updates ziehen wir den Februar-Patch dem regulären Patch-Zyklus vor, sodass für Kunden von first endpoint update alle 58 Sicherheitslücken früher geschlossen werden.
Aktiv Ausgenutzte Schwachstellen
CVE-2026-21514 - Microsoft Word Security Feature Bypass Vulnerability
Um diese Schwachstelle auszunutzen, reicht es bereits, ein spezielles Word-Dokument zu öffnen. Die Dateivorschau im Explorer anzuschauen, reicht in diesem Fall nicht aus.
CVE-2026-21510 - Windows Shell Security Feature Bypass Vulnerability
Diese Schwachstelle kann ebenfalls nur durch öffnen einer Datei ausgenutzt werden. Danach werden in Windows eingebaute Sicherheitsmechanismen wie Smartscreen umgangen. Somit können einzelne Schutzmechanismen vom System umgangen werden.
CVE-2026-21513 - Internet Explorer Security Feature Bypass Vulnerability
Internet Explorer lauert noch immer irgendwo in den untiefen von Windows, obwohl Internet Explorer schon lange nicht mehr eingesetzt wird.
CVE-2026-21519 - Desktop Window Manager Elevation of Privilege Vulnerability
Eine Schwachstelle in der derselben Komponente wie letzten Monat. Der Desktop Window Manager verwaltet die verschiedenen geöffneten Fenster von Applikationen.
CVE-2026-21533 - Windows Remote Desktop Services Elevation of Privilege Vulnerability
Diese Schwachstelle wird lokal ausgenutzt, obwohl die betroffene Komponente das Wort „Remote” im Namen hat. Betroffen sind Terminal-Server oder administrative Zugriffe auf Server per RDP.
CVE-2026-21525 - Windows Remote Access Connection Manager Denial of Service Vulnerability
Durch das Ausnutzen dieser Schwachstelle können Systeme überlastet werden und damit nicht mehr zur Verfügung stehen.
Kritische Schwachstellen
Neben den erwähnten Schwachstellen gibt es noch folgende, kritischen Schwachstellen.
CVE-2026-24302 - Azure Arc Elevation of Privilege Vulnerability
CVE-2026-24300 - Azure Front Door Elevation of Privilege Vulnerability
CVE-2026-21532 - Azure Function Information Disclosure Vulnerability
CVE-2026-21522 - Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability
CVE-2026-23655 - Microsoft ACI Confidential Containers Information Disclosure Vulnerability
Einschätzung von first frame networkers ag
Wie im Blog von Marius Weiss beschrieben, prüfen wir Patches und installieren sie dann in mehreren Schritten auf den Systemen unserer Kunden. Dieser Patch Tuesday bringt wie immer einige Schwachstellen und dieses Mal ziehen wir das Februar-Update dem normalen Patch-Zyklus vor.
Weitere Informationen zum Microsoft Patch Tuesday
Der Microsoft Patch Tuesday ist eine Initiative von Microsoft, in welcher monatlich wichtige Patches publiziert werden.
Eine detaillierte Übersicht zu allen Patches und den aktuellen Sicherheitsupdates ist auf folgenden Seiten verfügbar:
- Zero Day Initiative — The February 2026 Security Update Review
- Patch Tuesday, February 2026 Edition – Krebs on Security
- Microsoft Patch Tuesday - February 2026 - SANS ISC
Bei Fragen oder für eine individuelle Beratung wenden Sie sich gerne an unser Consulting-Team unter 041 768 08 00 oder per E-Mail an verkauf@firstframe.net.