Microsoft hat kürzlich eine kritische #Sicherheitslücke in Microsoft Office und Microsoft 365 Apps bekannt gemacht und bereits Notfall-Updates bereitgestellt, da die Schwachstelle aktiv ausgenutzt wird. Betroffen sind viele gängige Office-Versionen, darunter auch Microsoft-365-Pläne für Unternehmen.
🧠 Was ist CVE-2026-21509?
Die Schwachstelle mit der Kennung CVE-2026-21509 ist eine sogenannte Zero-Day-Lücke in Microsoft Office. Sie ermöglicht es Angreifern, zentrale Sicherheitsmechanismen von Office zu umgehen.
Konkret wird eine Schwäche in der Verarbeitung bestimmter COM- bzw. OLE-Objekte ausgenutzt. Öffnet ein Benutzer eine speziell manipulierte Office-Datei, können Schutzfunktionen umgangen werden, die eigentlich vor Schadcode schützen sollen.
Kurz gesagt: Das bloße Öffnen eines präparierten Dokuments kann ausreichen, um ein System zu kompromittieren.
📌 Welche Produkte sind betroffen?
Nach aktuellem Stand sind unter anderem folgende Produkte betroffen:
- Microsoft 365 Apps for Enterprise und Business
- Microsoft Office 2016
- Microsoft Office 2019
- Office 2021
- Office 2024
- Office LTSC 2021 und LTSC 2024
Auch wenn Microsoft bei einigen Versionen serverseitige Schutzmaßnahmen aktiviert, gilt: Nicht aktualisierte Office-Installationen stellen ein Sicherheitsrisiko dar.
⚠️ Warum ist diese Sicherheitslücke besonders kritisch?
CVE-2026-21509 wird mit einem hohen Schweregrad (CVSS ca. 7,8) eingestuft und ist besonders gefährlich, weil sie bereits in realen Angriffen eingesetzt wird.
Das Risiko ergibt sich vor allem aus folgenden Punkten:
- Geringe Angriffskomplexität: Social Engineering und eine manipulierte Datei genügen
- Keine Administratorrechte erforderlich
- Office-typische Dateiformate wirken auf Nutzer oft vertrauenswürdig
- Schutzmechanismen wie die geschützte Ansicht können umgangen werden
Gerade in Unternehmen, in denen täglich Office-Dokumente per E-Mail ausgetauscht werden, ist das Angriffspotenzial entsprechend hoch.
🛠️ Was sollten Unternehmen jetzt tun?
Updates umgehend einspielen
Microsoft hat außerplanmäßige Sicherheitsupdates veröffentlicht:
- Für Microsoft 365 Apps sowie Office 2021 und Office 2024 werden Schutzmaßnahmen teilweise serverseitig aktiviert. Ein Neustart der Office-Anwendungen ist dennoch erforderlich, damit der Schutz greift.
- Für Office 2016 und Office 2019 stehen klassische Sicherheitsupdates zur Installation bereit.
Empfehlung:
Überprüfen Sie zeitnah alle Office-Installationen im Unternehmen und stellen Sie sicher, dass die aktuellen Builds aktiv sind.
Temporäre Schutzmaßnahmen nutzen (falls nötig)
Falls Updates nicht sofort ausgerollt werden können, beschreibt Microsoft zusätzliche Übergangsmaßnahmen, etwa das Setzen sogenannter Kill-Bits in der Windows-Registry, um anfällige Komponenten zu blockieren.
Wichtig:
Diese Maßnahmen sind kein Ersatz für ein Sicherheitsupdate und sollten nur kontrolliert, dokumentiert und mit entsprechender Erfahrung umgesetzt werden.
Mitarbeitende sensibilisieren
Da der Angriff über manipulierte Office-Dateien erfolgt, bleibt der Faktor Mensch entscheidend:
- Keine unerwarteten Anhänge öffnen
- Vorsicht bei E-Mails mit Zeitdruck oder ungewöhnlichen Aufforderungen
- Verdächtige Dokumente an die IT melden
- E-Mail-Filter, Sandboxing und Microsoft Defender optimal konfigurieren
🔍 Fazit
CVE-2026-21509 zeigt erneut, wie attraktiv Office-Anwendungen für Angreifer sind. Die Kombination aus weit verbreiteter Software, einfacher Ausnutzung und aktiven Angriffen macht schnelles Handeln zwingend erforderlich.
Unsere Empfehlung für Unternehmen mit Microsoft-365- oder Office-Einsatz:
- Sicherheitsupdates priorisiert ausrollen
- Office-Anwendungen nach Updates neu starten
- Übergangsmaßnahmen nur kontrolliert einsetzen
- Mitarbeitende regelmäßig sensibilisieren

Kommentare