Microsoft, Zero-Day-Attacken

Microsoft: Zero-Day-Attacken und lÀngere Windows-Sicherheitsgarantien

04.03.2026 - 11:30:29 | boerse-global.de

Eine russlandnahe Hackergruppe nutzte eine kritische Windows-Schwachstelle vor dem Februar-Update. Microsoft reagiert mit kostenpflichtigem Zusatzsupport fĂŒr veraltete Systeme.

Microsoft: Zero-Day-Attacken und lĂ€ngere Windows-Sicherheitsgarantien - Foto: ĂŒber boerse-global.de
Microsoft: Zero-Day-Attacken und lĂ€ngere Windows-Sicherheitsgarantien - Foto: ĂŒber boerse-global.de

Staatlich unterstĂŒtzte Hacker nutzten eine kritische Windows-LĂŒcke aus, bevor Microsoft sie schließen konnte. Gleichzeitig verlĂ€ngert der Konzern den Sicherheitssupport fĂŒr alte Systeme – gegen Aufpreis.

Diese Woche zeigt in aller SchĂ€rfe das doppelte Dilemma der IT-Sicherheit: WĂ€hrend Angreifer immer schneller neue Schwachstellen ausnutzen, kĂ€mpfen Unternehmen mit veralteter Infrastruktur. Neue Analysen belegen, dass eine hochkritische Zero-Day-LĂŒcke in Windows bereits vor dem Februar-Patch aktiv von der russlandnahen Gruppe APT28 attackiert wurde. Parallel reagiert Microsoft auf den Migrationsstau in Firmen und bietet fĂŒr Ă€ltere Windows-Versionen wie Windows Server 2016 nun bis zu drei Jahre lĂ€ngeren, kostenpflichtigen Sicherheitssupport an. FĂŒr IT-Verantwortliche bedeutet das: Akute Bedrohungen abwehren und langfristige Upgrade-Strategien ĂŒberdenken – und zwar sofort.

Anzeige

Angesichts der zunehmenden Sicherheitsrisiken fĂŒr Ă€ltere Systeme ist ein rechtzeitiger Umstieg auf moderne Plattformen fĂŒr Unternehmen und Privatanwender unverzichtbar. Dieser Experten-Report zeigt Ihnen, wie Sie die IT-Sicherheit stĂ€rken und sich effektiv vor kostspieligen Cyberangriffen schĂŒtzen. Experten-Strategien gegen Cyberkriminelle jetzt kostenlos sichern

Neue Details: So griff APT28 Windows an

Im Fokus steht die Schwachstelle CVE-2026-21513 im MSHTML-Framework von Windows. Sicherheitsforscher legten am 3. MĂ€rz detailliert dar, dass diese LĂŒcke mit dem höchsten Gefahrenwert (CVSS 8.8) bereits vor dem Februar-Patch ausgenutzt wurde. Der Angriffsvektor: Eine fehlerhafte URL-Validierung in der Systemdatei „ieframe.dll“. Dadurch konnten Hacker ĂŒber manipulierte Links Schadcode außerhalb der geschĂŒtzten Browser-Umgebung ausfĂŒhren.

Der Vorfall ist kein Einzelfall. Allein im Februar musste Microsoft sechs solcher Zero-Day-LĂŒcken stopfen, die bereits vor dem Patch bekannt waren und aktiv attackiert wurden. Die US-Behörde CISA forderte Bundesbehörden auf, die entsprechenden Patches bis zum 3. MĂ€rz einzuspielen – ein deutliches Zeichen fĂŒr die Dringlichkeit. Die Botschaft ist klar: Die Zeit zwischen Entdeckung einer LĂŒcke und ihrem aktiven Missbrauch schrumpft stetig.

Microsofts Rettungsanker: Bezahlter Zusatz-Support fĂŒr Altsysteme

Weil viele Unternehmen veraltete Systeme nicht kurzfristig ersetzen können, hat Microsoft sein ESU-Programm (Extended Security Updates) deutlich ausgeweitet. Ab sofort können fĂŒr Produkte wie Windows 10 Enterprise LTSB 2016 oder Windows Server 2016 bis zu drei Jahre zusĂ€tzliche Sicherheitsupdates gekauft werden.

Das Programm ist freiwillig, fragwĂŒrdig und richtet sich explizit an Firmen, fĂŒr die ein sofortiges Upgrade zu komplex oder teuer wĂ€re. Die Preise steigen progressiv: 61 US-Dollar pro GerĂ€t im ersten Jahr, 122 US-Dollar im zweiten und 244 US-Dollar im dritten Jahr. Wer seine GerĂ€te ĂŒber Microsoft-Cloud-Dienste wie Intune verwaltet, erhĂ€lt Rabatte. Es ist ein teurer, aber wichtiger Rettungsanker, um kritische Infrastruktur vor neuen Bedrohungen zu schĂŒtzen – und Zeit fĂŒr die Migration zu gewinnen.

WinRE-Updates: Die letzte Verteidigungslinie stÀrken

Anzeige

WĂ€hrend Microsoft den Support fĂŒr Altsysteme nur gegen hohe GebĂŒhren verlĂ€ngert, bietet der Wechsel auf ein aktuelles Betriebssystem den besten Schutz vor Zero-Day-LĂŒcken. Wie Sie den Umstieg auf Windows 11 ohne Datenverlust und technischen Stress meistern, erfahren Sie in diesem kostenlosen Ratgeber. Gratis-Report: Sicher und stressfrei zu Windows 11 wechseln

Neben den großen Monatspatches veröffentlicht Microsoft laufend spezielle Updates fĂŒr die Windows-Wiederherstellungsumgebung (WinRE). Anfang MĂ€rz kamen KB5079270 fĂŒr Windows 11 und KB5075039 fĂŒr Windows 10 heraus. Sie verbessern die StabilitĂ€t der Systemwiederherstellung – jener oft letzten Chance, ein abgestĂŒrztes System ohne Totalverlust wiederzubeleben.

Diese kontinuierliche Verbesserung zeigt: Microsoft will nicht nur Löcher stopfen, sondern die SystemintegritĂ€t insgesamt erhöhen. Eine robuste Wiederherstellungsumgebung ist fĂŒr Administratoren im Ernstfall unverzichtbar.

Ausblick: Patch-Disziplin wird ĂŒberlebenswichtig

Die nĂ€chste Herausforderung steht bereits am 11. MĂ€rz an: der nĂ€chste Patch Tuesday. IT-Teams mĂŒssen die dann veröffentlichten Updates umgehend prĂŒfen und einspielen. Aufschieben ist angesichts der agierenden Gruppen wie APT28 ein untragbares Risiko.

Die Erweiterung des ESU-Programms erkennt zwar betriebswirtschaftliche RealitĂ€ten an, erhöht aber die KomplexitĂ€t fĂŒr IT-Abteilungen. Sie mĂŒssen nun eine noch breitere Palette von Systemen mit unterschiedlichen Support-LebenslĂ€ufen verwalten. Die zentrale Frage bleibt: Finden Unternehmen die Balance zwischen dem Betrieb alter, anfĂ€lliger Systeme und der zwingenden Migration auf modernere, sicherere Plattformen? Die Angreifer werden nicht locker lassen – proaktive Strategien und konsequente Update-Disziplin sind kein Nice-to-have, sondern ĂŒberlebenswichtig.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68634079 |