Microsoft meldt zes actief misbruikte zero days in Patch Tuesday
In dit artikel:
Microsoft heeft tijdens de Patch Tuesday van februari 2026 in totaal 58 kwetsbaarheden dichtgeplakt, waarvan zes al actief werden misbruikt voordat de fixes beschikbaar waren. De details staan in het Microsoft Security Response Center en de Security Update Guide. De zes actief geëxploiteerde zero-days zijn: CVE-2026-21510 (featurebypass in Windows Shell), CVE-2026-21513 (featurebypass in MSHTML), CVE-2026-21514 (featurebypass in Word), CVE-2026-21519 (privilege-escalatie in Desktop Window Manager), CVE-2026-21525 (denial-of-service in Remote Access Connection Manager) en CVE-2026-21533 (privilege-escalatie in Remote Desktop Services). De eerste drie daarvan waren al publiek bekend vóór uitgave van de patches, wat de kans op snel misbruik vergroot.
In deze ronde loste Microsoft vooral privilege-escalatieproblemen op (25), daarnaast 12 remote-code-execution-zwaktes, 7 spoofingbugs, 6 informatielekken, 5 featurebypasses en 3 DoS-kwetsbaarheden. Voor Windows 11 (24H2/25H2) is update KB5077181 beschikbaar; Windows 10-systemen in het Extended Security Updates-programma krijgen KB5075912. Ook zijn nieuwe Secure Boot-certificaten uitgebracht om verlopen certificaten in juni niet tot opstart- of compatibiliteitsproblemen te laten leiden. Microsoft raadt organisaties aan snel te patchen en aanvullende maatregelen te nemen, zoals beperken van gebruikersrechten en actief monitoren van verdachte activiteiten.