Microsoft heeft tijdens de Patch Tuesday van februari 2026 in totaal 58 kwetsbaarheden gerepareerd. Dat ligt lager dan in veel andere maanden. Opvallend is dat zes van deze lekken al actief werden misbruikt voordat een beveiligingsupdate beschikbaar was. Daarmee werd meer dan tien procent van de gepatchte kwetsbaarheden al uitgebuit op het moment van publicatie.
De details zijn gepubliceerd via het Microsoft Security Response Center en de bijbehorende Security Update Guide. Volgens Microsoft gaat het om de volgende actief misbruikte zero days:
CVE-2026-21510, een beveiligingsfeaturebypass in Windows Shell
CVE-2026-21513, een beveiligingsfeaturebypass in het MSHTML-framework
CVE-2026-21514, een beveiligingsfeaturebypass in Microsoft Word
CVE-2026-21519, een privilege-escalatielek in Desktop Window Manager
CVE-2026-21525, een denial-of-servicekwetsbaarheid in Remote Access Connection Manager
CVE-2026-21533, een privilege-escalatielek in Remote Desktop Services
De eerste drie kwetsbaarheden waren al publiekelijk bekendgemaakt voordat de patches verschenen. Dat vergroot doorgaans de kans op snelle exploitatie, omdat technische details vaak al circuleren binnen de securitygemeenschap.
In totaal loste Microsoft deze maand 25 privilege-escalatielekken op, 12 kwetsbaarheden die remote code execution mogelijk maken, 7 spoofingbugs, 6 informatielekken, 5 beveiligingsfeaturebypasses en 3 denial-of-servicekwetsbaarheden. Privilege escalation vormt daarmee opnieuw de grootste categorie binnen deze patchronde.
Voor Windows 11 24H2 en 25H2 bracht Microsoft update KB5077181 uit. Voor Windows 10 verscheen KB5075912. Die laatste update is bedoeld voor systemen die deelnemen aan het Extended Security Updates-programma.
Nieuwe Secure Boot-certificaten
Daarnaast heeft Microsoft nieuwe Secure Boot-certificaten uitgebracht. Eerder waarschuwde het bedrijf dat bestaande certificaten in juni zouden verlopen. Met de nieuwe certificaten moeten compatibiliteits- en opstartproblemen in de toekomst worden voorkomen.
Microsoft adviseert organisaties om de updates zo snel mogelijk te installeren, met name vanwege de actief misbruikte zero days. Gezien het relatief hoge percentage lekken dat al werd uitgebuit, onderstreept deze patchronde volgens securityexperts het belang van strak patchbeheer en aanvullende beveiligingsmaatregelen zoals het beperken van gebruikersrechten en het monitoren van verdachte activiteiten.