Update: Hackergruppe greift über Microsoft-Sicherheitslücke europäische User an
Eine Sicherheitslücke in Microsoft-Office-Anwendungen wird aktiv von der Hackergruppe APT28 ausgenutzt. Die Gruppe hat es dabei auf europäische Ziele abgesehen. Ein Microsoft-Update, das die Schwachstelle behebt, steht bereits seit dem 26. Januar 2026 zur Verfügung.
Update vom 05.02.2026: Die russische Hackergruppe APT28 peilt die Schwachstelle CVE-2026-21509 in Microsoft-Office-Anwendungen an. Ziel der Gruppe sind laut einem Blogbeitrag von Zscaler zentral- und osteuropäische User, vor allem aus der Ukraine, Slowakei und Rumänien. Die Cyberkriminellen würden die potenziellen Opfer mit Social-Engineering-Strategien anschreiben - Englisch und in der jeweiligen Landessprache.
Die Angriffe sind Teil der Kampagne "Neusploit", die Zscaler im Januar 2026 in freier Wildbahn entdeckt hat, wie es weiter heisst. Zscaler habe die Ausnutzung am 29. Januar 2026 zum ersten Mal beobachtet und arbeite bei der Überwachung aktiv mit Microsoft zusammen. Das Microsoft-Update zum Beheben der Schwachstelle ist bereits seit dem 26. Januar 2026 verfügbar.
Originalmeldung vom 30.01.2026:
Microsoft patcht aktiv ausgenutzte Sicherheitslücke in Office-Anwendungen
Einige Microsoft-Office-Anwendungen sind von einer aktiv ausgenutzten Sicherheitslücke betroffen. Die Schwachstelle mit CVE-Score 7,8 wurde bereits gepatcht und Updates stehen zur Verfügung.
Cyberkriminelle nutzen eine Schwachstelle in Microsoft Office aus. Der Softwarekonzern veröffentlichte deswegen ein ausserplanmässiges Sicherheitsupdate. Betroffen sind die Versionen Office 2016, Office 2019, Office LTSC 2021, LTSC 2024 sowie Microsoft 365 Apps for Enterprise, wie es in einer Mitteilung heisst.
Die Schwachstelle CVE-2026-21509 hat mit einem Score von 7,8 einen hohen Schweregrad. Wie "Bleepingcomputer" berichtet, ermöglicht sie Angreifern, eingebaute Sicherheitsfunktionen von Office zu umgehen. Dazu müssen die Angreifer ihre Opfer lediglich überzeugen, eine manipulierte Office-Datei zu öffnen.
Das Update behebt laut Microsoft eine Sicherheitslücke, "die OLE-Abwehrmassnahmen in Microsoft 365 und Microsoft Office umgeht". Kunden mit Office 2021 oder neuer würden durch eine serverseitige Änderung automatisch geschützt, sobald sie ihre Anwendung neu starten.
Für User von Office 2016 und 2019, die nicht sofort serverseitig geschützt sind, stellt Microsoft eine Anleitung zur manuellen Absicherung bereit. "Wir empfehlen betroffenen Kunden, die Anweisungen auf unserer CVE-Seite zu befolgen", so ein Microsoft-Sprecher gegenüber "Bleepingcomputer". Ergänzend biete Microsoft Defender Schutz vor der Ausnutzung, und der standardmässig aktivierte "geschützte Modus" blockiere schädliche Dateien aus dem Internet.
Auch bei Microsoft Copilot hat das Unternehmen unlängst eine Sicherheitslücke geschlossen. Über manipulierte Links zu Copilot konnten bösartige Befehle ausgeführt werden. Lesen Sie hier mehr darüber.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
So interpretieren Katzen Hitchcock-Klassiker neu
Kluges Meerschweinchen präsentiert seine Tricks
Wieso man nicht zahlen sollte: Auch Ransomware-Entwickler machen Fehler
Retro-Encabulator: Wie man mit Jargon überzeugen kann
Betrüger geben sich für Kreditkartendaten als Godaddy aus
Cyberkriminelle teilen betrügerische Links auf Sharepoint
Kyos und Regdata lancieren Cybersecurity-Lösung für SaaS-Anbieter
Update: Hackergruppe greift über Microsoft-Sicherheitslücke europäische User an
NGO-Bündnis warnt vor Ausweitung der Online-Überwachung