zes zero-days luiden de noodklok
Hoewel het totale aantal patches typisch is voor een release in februari, valt het aantal actief misbruikte zero-day kwetsbaarheden ditmaal duidelijk op.
De Patch Tuesday van Microsoft in februari 2026 is verschenen met een vertrouwde kop en een ongewoon urgente ondertoon. Hoewel het totale aantal fixes normaal is voor februari, valt het aantal zero-day kwetsbaarheden dat daadwerkelijk wordt misbruikt ditmaal sterk op, waardoor dit een update met hoge prioriteit is voor zakelijke omgevingen.
Patch Tuesday februari 2026 in vogelvlucht
In totaal heeft Microsoft 58 Microsoft-CVE’s uitgebracht, en dit aantal stijgt naar 62 CVE’s als ook derdepartij- en Chromium-gerelateerde fixes worden meegeteld. Zes kwetsbaarheden zijn op het moment van release bevestigd als actief misbruikt in het wild, waarvan er drie ook al publiekelijk bekend waren voordat er patches beschikbaar waren. Vijf kwetsbaarheden worden als Kritiek beoordeeld, twee als Matig, en de rest als Belangrijk qua ernst.
Wat deze maand uitzonderlijk maakt, is niet het volume aan patches, maar de exploitatiegraad. Zes misbruikte bugs is een ongewoon hoog aantal, zeker vergeleken met januari, waarin slechts één kwetsbaarheid actief werd misbruikt ondanks bijna tweemaal zoveel gepatchte CVE’s.
Zes actief misbruikte zero-days
Alle zes misbruikte kwetsbaarheden treffen kerncomponenten van Windows of Office, en verschillende betreffen beveiligingsmechanismes die kunnen worden omzeild. Deze kunnen worden gecombineerd met andere bugs om volledige controle te verkrijgen.
De zes zero-days die in februari 2026 zijn gepatcht, zijn:
- CVE‑2026‑21510 – Windows Shell beveiligingsomzeiling
Deze kwetsbaarheid maakt het aanvallers mogelijk om Windows-beveiligingswaarschuwingen te omzeilen, ook bij bescherming voor gedownloade bestanden. Misbruik vereist gebruikersinteractie, bijvoorbeeld het openen van een speciaal gemaakte link of snelkoppeling. Succesvol misbruik kan er echter toe leiden dat door aanvallers gecontroleerde inhoud zonder waarschuwing wordt uitgevoerd. - CVE‑2026‑21513 – MSHTML Framework beveiligingsomzeiling
Deze kwetsbaarheid in de MSHTML-engine maakt het mogelijk om ingebouwde beveiligingsmechanismen via het netwerk te omzeilen. Hoewel details over exploitatie beperkt zijn, zorgt het brede gebruik van MSHTML in Windows voor een grotere aanvalsvlak dan veel beheerders verwachten. - CVE‑2026‑21514 – Microsoft Word beveiligingsomzeiling
Deze zwakte stelt aanvallers in staat om OLE-mitigaties in Microsoft Word te omzeilen door gebruikers te misleiden tot het openen van een kwaadaardig Office-document. Microsoft merkt op dat het Voorbeeldvenster geen aanvalsvector is, maar gebruikersinteractie is toch voldoende voor exploitatie. - CVE‑2026‑21519 – Desktop Window Manager privilege-escalatie
Een lokale kwetsbaarheid in Desktop Window Manager (DWM) die het mogelijk maakt voor aanvallers om na initiële toegang SYSTEM-privileges te verkrijgen. DWM was al terugkerend onderdeel van misbruikte kwetsbaarheden in opeenvolgende Patch Tuesday-uitgaven, en bevestigt hiermee zijn status als een terugkerend doelwit. - CVE‑2026‑21525 – Windows Remote Access Connection Manager denial of service
Een lokaal misbruikbare denial-of-service kwetsbaarheid veroorzaakt door een null-pointer dereferentie. Hoewel minder ernstig dan privilege-escalatie of remote code execution, is deze kwetsbaarheid wel bevestigd als actief misbruikt in het wild. - CVE‑2026‑21533 – Windows Remote Desktop Services privilege-escalatie
Deze kwetsbaarheid maakt het voor geverifieerde aanvallers mogelijk om via Remote Desktop Services hun privileges te verhogen naar SYSTEM-niveau.
Kritieke kwetsbaarheden naast de zero-days
Naast de actief misbruikte bugs heeft Microsoft vijf kritieke kwetsbaarheden gepatcht. Deze betreffen onder andere Azure-diensten, waarbij succesvol misbruik kan leiden tot het lekken van informatie of privilege-escalatie in cloudomgevingen.
Hoewel geen van de Azure-zaken momenteel als misbruikt vermeld staan, betekent hun kritieke status dat cloudbeheerders prioriteit moeten geven aan validatie en implementatie, met name in multi-tenant- of internetgerichte omgevingen.
Wat IT-beheerders nu moeten doen
Dit is een maand waarin snel patchen van Windows- en Office-omgevingen essentieel is. De concentratie van misbruikte zero-days, vooral beveiligingsomzeilingen en privilege-escalatie zwaktes, betekent dat het uitstellen van updates het risico aanzienlijk vergroot.
Windows Update testen en best practices
Organisaties die deze maand patches willen uitrollen, doen er goed aan ze eerst grondig te testen voordat ze op productiesystemen worden uitgerold. Tegelijkertijd mag het toepassen van patches niet onnodig worden uitgesteld, aangezien aanvallers snel proberen nieuwe kwetsbaarheden te misbruiken.
Een goede gewoonte is om systemen te back-uppen voordat updates worden uitgevoerd. Maandelijks ervaren gebruikers problemen na Windows-updates, zoals niet opstartende systemen, compatibiliteitsproblemen met applicaties en hardware, of in extreme gevallen dataverlies.
Windows en Windows Server hebben ingebouwde back-upmogelijkheden die kunnen helpen systemen te herstellen als een patch problemen veroorzaakt. De back-upfuncties kunnen worden gebruikt om volledige systemen of juist specifieke bestanden en mappen te herstellen.





