Zum Hauptinhalt Zur Navigation

Für 220.000 US-Dollar: Exploit für gefährliche Windows-Lücke steht zum Verkauf

Ein Hacker versucht, aus einer Sicherheitslücke in Windows Profit zu schlagen. Er verlangt 220.000 US-Dollar für einen Exploit, der Systemrechte verleiht.
/ Marc Stöckel
Kommentare News folgen (öffnet im neuen Fenster)
Im Darknet ist ein Exploit für eine gefährliche Windows-Lücke aufgetaucht. (Bild: pixabay.com / geralt)
Im Darknet ist ein Exploit für eine gefährliche Windows-Lücke aufgetaucht. Bild: pixabay.com / geralt

Microsoft hatte zum Februar-Patchday unter anderem eine gefährliche und bereits aktiv ausgenutzte Sicherheitslücke in den Remote-Desktopdiensten von Windows geschlossen. Wie das Nachrichtenportal Cyber Security News berichtet(öffnet im neuen Fenster) , wird ein Exploit dafür inzwischen für 220.000 US-Dollar in einem Hackerforum gehandelt. Anwender sollten also zügig patchen, um sich zu schützen.

Die Sicherheitslücke verfügt über einen hohen Schweregrad (CVSS: 7,8) und ist als CVE-2026-21533(öffnet im neuen Fenster) registriert. Sie ermöglicht es Angreifern, auf anfälligen Systemen bei Angriffen mit geringer Komplexität ihre Rechte auszuweiten. Vorab werden nur einfache Benutzerrechte benötigt, durch die Lücke lassen sich jedoch Systemrechte erlangen.

Die Ursache für CVE-2026-21533 ist laut Microsoft(öffnet im neuen Fenster) ein unsachgemäßes Privilegienmanagement ( CWE-269(öffnet im neuen Fenster) ). Obwohl die betroffenen Remote-Desktopdienste für Zugriffe über das Netzwerk vorgesehen sind, funktioniert der Angriff jedoch nur lokal. Ein Angreifer muss das Zielsystem also schon auf anderem Wege infiltriert haben, um die Lücke ausnutzen zu können.

Alle gängigen Windows-Versionen betroffen

Wie ein X-Beitrag von Dark Web Informer(öffnet im neuen Fenster) zeigt, steht im Darknet seit wenigen Tagen ein Exploit für CVE-2026-21533 zum Verkauf. Der Verkäufer verlangt dafür 220.000 US-Dollar. Ob der Exploit tatsächlich funktioniert, ist unklar. Da Microsoft schon im Februar vor einer aktiven Ausnutzung der Lücke gewarnt hatte, ist aber durchaus naheliegend, dass Cyberkriminelle versuchen, aus dem ihnen verfügbaren Exploit Profit zu schlagen und ihn einer größeren Gruppe von Angreifern zur Verfügung zu stellen.

Für Anwender, die die Februar-Updates bereits eingespielt haben, besteht allerdings kein Grund zur Sorge. Microsoft hatte am 10. Februar Patches bereitgestellt, die CVE-2026-21533 schließen. Entsprechende Updates stehen für alle gängigen Versionen von Windows 10 und 11 sowie Windows Server 2012 (R2), 2016, 2019, 2022 und 2025 zur Verfügung.

Diese Updates einzuspielen, lohnt sich aber nicht nur wegen CVE-2026-21533. Insgesamt hatte Microsoft zum Februar-Patchday über all seine Produkte hinweg 60 Sicherheitslücken geschlossen, darunter sechs Lücken, die bereits aktiv ausgenutzt werden. Am 10. März steht zudem schon wieder der nächste Microsoft-Patchday an. Es ist also auch in den kommenden Tagen mit einer Fülle neuer Windows-Patches zu rechnen.


Relevante Themen