Täglicher IT-Security-Lagebericht – 02.02.2026
Herzlich willkommen zum täglichen IT-Security-Lagebericht für den 02. Februar 2026. Dieser Bericht bietet Ihnen einen schnellen Überblick über die wichtigsten aktuellen Bedrohungen, Schwachstellen und relevanten Nachrichten aus der Welt der Cybersicherheit. Die heutige Lage ist geprägt von einer Vielzahl kritischer Schwachstellen in weit verbreiteten Softwareprodukten und aktiven Angriffskampagnen, die von der Ausnutzung bekannter Bugs bis hin zu neuen Taktiken im Bereich von KI-Anwendungen reichen. Proaktives Patch-Management und erhöhte Wachsamkeit sind weiterhin unerlässlich.
1. Aktuelle CVEs und Schwachstellen
Die nachfolgende Tabelle listet eine Auswahl der kritischsten und aktuell relevantesten CVEs, die in den letzten 24 Stunden bekannt wurden oder besondere Aufmerksamkeit erfordern.
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| KRITISCH (10.0) | CVE-2026-25142 / SandboxJS Sandbox Escape | Eine Schwachstelle in SandboxJS (vor 0.8.27) ermöglicht das Entkommen aus der Sandbox und Remote Code Execution (RCE) durch unsachgemäße Behandlung von `__lookupGetter__`. |
| KRITISCH (9.9) | CVE-2026-23515 / Signal K Server Command Injection | Im Signal K Server (vor 1.5.0) ermöglicht eine Command Injection authentifizierten Benutzern (oder unauthentifizierten bei deaktivierter Sicherheit) die Ausführung beliebiger Shell-Befehle, wenn das ’set-system-time‘ Plugin aktiviert ist. |
| KRITISCH (9.8) | CVE-2026-25200 / MagicInfo9 Server Stored XSS | MagicInfo9 Server (vor 21.1090.1) erlaubt autorisierten Benutzern das Hochladen von HTML-Dateien ohne Authentifizierung, was zu Stored XSS und Kontoübernahme führen kann. |
| KRITISCH (9.8) | CVE-2026-25202 / MagicInfo9 Server Hardcoded Credentials | Im MagicInfo9 Server (vor 21.1090.1) sind Datenbank-Benutzername und -Passwort hartcodiert, was die Manipulation der Datenbank ermöglicht. |
| KRITISCH (9.8) | CVE-2025-15030 / WordPress User Profile Builder Password Reset Bypass | Das WordPress-Plugin User Profile Builder (vor 3.15.2) hat einen unsicheren Passwort-Reset-Prozess, der es ermöglicht, Passwörter von beliebigen Benutzern (inkl. Administratoren) zurückzusetzen. |
| KRITISCH (9.8) | CVE-2022-50981 / Default Password Vulnerability | Unauthentifizierte Remote-Angreifer können vollen Zugriff auf betroffene Geräte erhalten, da diese ohne Standardpasswort ausgeliefert werden und dessen Festlegung nicht erzwungen wird. |
| KRITISCH (9.8) | CVE-2025-66480 / Wildfire IM Path Traversal & RCE | Wildfire IM (vor 1.4.3) weist eine kritische Path Traversal Schwachstelle in der Dateiupload-Funktionalität auf, die Remote Code Execution ermöglicht. |
| KRITISCH (9.8) | CVE-2026-22778 / vLLM Heap Address Leak & RCE Chain | vLLM (0.8.3 bis vor 0.14.1) leakt Heap-Adressen bei ungültigen Bildern an Multimodal-Endpunkten, was in Verbindung mit Heap Overflow zu RCE führen kann. |
| KRITISCH (9.6) | CVE-2024-2356 / lollms-webui Local File Inclusion & RCE | Im parisneo/lollms-webui existiert eine LFI-Schwachstelle im ‚/reinstall_extension‘-Endpoint, die durch Parameter-Manipulation zu Remote Code Execution führt. |
| KRITISCH (9.6) | CVE-2024-5386 / lunary-ai/lunary Account Hijacking | In lunary-ai/lunary (1.2.2) kann ein Nutzer mit ‚viewer‘-Rolle durch einen geleakten Passwort-Reset-Token die Konten anderer Nutzer kapern. |
| KRITISCH (9.3) | CVE-2026-24071 / Native Access PID Reuse Attack | Der XPC-Dienst von Native Access nutzt die PID des Clients zur Signaturprüfung, was anfällig für PID-Reuse-Angriffe ist. |
| KRITISCH (9.1) | CVE-2024-5986 / h2oai/h2o-3 Arbitrary File Write & RCE | h2oai/h2o-3 (3.46.0.1) erlaubt Angreifern das Schreiben beliebiger Daten in beliebige Dateien auf dem Server, was zu RCE führen kann. |
| KRITISCH (9.1) | CVE-2026-25137 / NixOS Odoo Public Database Manager | NixOS Odoo-Setups (21.11 bis vor 25.11 und 26.05) setzen den Datenbankmanager ohne Authentifizierung öffentlich frei, was Löschen und Herunterladen der gesamten Datenbank ermöglicht. |
| HOCH (8.8) | CVE-2026-24788 / RaspAP OS Command Injection | RaspAP raspap-webgui (vor 3.3.6) enthält eine OS Command Injection, die die Ausführung beliebiger Befehle durch eingeloggte Benutzer ermöglicht. |
| HOCH (8.8) | CVE-2026-25201 / MagicInfo9 Server Unauthenticated File Upload & RCE | Ein unauthentifizierter Benutzer kann beliebige Dateien auf den MagicInfo9 Server (vor 21.1090.1) hochladen, um Remote Code auszuführen und Privilegien zu erweitern. |
2. Bedrohungsanalysen und Angriffskampagnen
- Kritische Sicherheitslecks in Infrastruktur-Software: Mehrere Berichte warnen vor schwerwiegenden Schwachstellen in fundamentaler Software. OpenSSL meldet 12 Sicherheitslecks, von denen eines als kritisch eingestuft wird und Remote Code Execution (RCE) ermöglicht. Dies erfordert umgehende Patches, da OpenSSL eine Schlüsselkomponente für die sichere Kommunikation in vielen Systemen darstellt. Ähnlich kritisch sind Meldungen über Root-Attacken auf IBM Db2 und Dell Unity, die Angreifern Root-Rechte verschaffen können. Dies unterstreicht die Notwendigkeit eines robusten Patch-Managements für Unternehmenssoftware und -infrastruktur.
- Angriffe über Künstliche Intelligenz (KI) und Erweiterungen: Die Sicherheitslandschaft rund um KI-Tools und -Erweiterungen wird zunehmend komplexer. So wurde eine hochriskante „Codeschmuggel-Lücke“ im KI-Bot OpenClaw (Moltbot) entdeckt, die Angreifern die Verbreitung passwortstehlender Malware über bösartige „Skills“ ermöglicht. Parallel dazu zielen neue „GlassWorm“-Angriffe auf macOS-Systeme, indem sie kompromittierte OpenVSX-Erweiterungen nutzen. Dies zeigt einen Trend, bei dem Angreifer die Vertrauenskette von Software-Erweiterungen und die Neuartigkeit von KI-Diensten ausnutzen, um Schadcode zu verbreiten und Daten zu stehlen.
- Ausnutzung kürzlich gepatchter Schwachstellen: Russische Hacker nutzen Berichten zufolge eine kürzlich gepatchte Microsoft Office-Schwachstelle aktiv für Angriffe aus. Dies unterstreicht die Dringlichkeit, Sicherheitsupdates umgehend nach ihrer Veröffentlichung einzuspielen. Organisationen, die nicht zeitnah patchen, bleiben ein leichtes Ziel für Angreifer, die auf die Verzögerung von Update-Zyklen setzen.
3. Datenschutz & Kryptografie
- OpenSSL-Sicherheitslecks: Die aktuellen kritischen Sicherheitslecks in OpenSSL, von denen eines Remote Code Execution erlaubt, sind von größter Bedeutung für die Kryptografie. Da OpenSSL eine grundlegende Bibliothek für die Implementierung von TLS/SSL und weiteren kryptografischen Funktionen ist, haben Schwachstellen hier weitreichende Auswirkungen auf die Vertraulichkeit und Integrität von Daten in unzähligen Anwendungen und Diensten weltweit. Umgehende Patches sind entscheidend, um die Sicherheit kryptografischer Operationen zu gewährleisten.
- Notfall-Update für Tails: Das anonymisierende Linux-System Tails hat ein Notfall-Update (Tails 7.4.1) veröffentlicht. Dies ist ein klares Zeichen für die kontinuierliche Anstrengung, die Privatsphäre und Anonymität der Benutzer zu schützen und umgehend auf identifizierte Schwachstellen zu reagieren. Benutzer von Tails sollten dieses Update unverzüglich installieren, um ihre Anonymität und Sicherheit zu gewährleisten.
- Mozilla und Firefox AI-Features: Mozilla hat angekündigt, Nutzern die Möglichkeit zu geben, alle KI-Funktionen in Firefox zu deaktivieren. Dies ist ein wichtiger Schritt in Richtung Benutzerkontrolle und Datenschutz, da es den Nutzern ermöglicht, selbst zu entscheiden, inwieweit sie KI-basierte Features nutzen möchten, die potenziell Daten sammeln oder verarbeiten könnten.
4. Handlungsempfehlungen
Basierend auf den aktuellen Erkenntnissen empfehlen wir folgende Maßnahmen:
- Priorisieren Sie Patch-Management:
- Führen Sie umgehend Updates für alle Systeme durch, die von den kritischen CVEs betroffen sind, insbesondere:
- SandboxJS: Update auf Version 0.8.27 oder neuer.
- Signal K Server: Update auf Version 1.5.0 oder neuer. Überprüfen Sie die Sicherheitseinstellungen, insbesondere die Aktivierung des ’set-system-time‘ Plugins.
- MagicInfo9 Server: Update auf Version 21.1090.1 oder neuer. Überprüfen Sie alle Authentifizierungs- und Autorisierungseinstellungen sowie Dateiupload-Konfigurationen.
- WordPress User Profile Builder: Update auf Version 3.15.2 oder neuer.
- Wildfire IM: Update auf Version 1.4.3 oder neuer.
- vLLM: Update auf Version 0.14.1 oder neuer.
- parisneo/lollms-webui: Update auf die neueste sichere Version.
- lunary-ai/lunary: Update auf eine Version, die CVE-2024-5386 behebt, und überprüfen Sie Rollenberechtigungen.
- h2oai/h2o-3: Update auf eine Version, die CVE-2024-5986 behebt.
- NixOS Odoo: Update auf 25.11 oder 26.05. Stellen Sie sicher, dass der Datenbankmanager nicht öffentlich erreichbar ist und eine Master-Passwort-Richtlinie implementiert ist.
- RaspAP raspap-webgui: Update auf Version 3.3.6 oder neuer.
- Beachten Sie insbesondere die Notfall-Updates für OpenSSL, Dell Unity, IBM Db2 und Tails. Die aktive Ausnutzung von Microsoft Office Bugs erfordert ebenfalls schnelles Handeln.
- Führen Sie umgehend Updates für alle Systeme durch, die von den kritischen CVEs betroffen sind, insbesondere:
- Überprüfen und Erzwingen von Sicherheitskonfigurationen:
- Stellen Sie sicher, dass alle neuen Geräte und Installationen keine Standard- oder fehlenden Passwörter aufweisen (siehe CVE-2022-50981). Erzwingen Sie bei der Ersteinrichtung die Vergabe sicherer Passwörter.
- Überprüfen Sie die Exposition von Entwicklungs- oder Wartungsschnittstellen (z.B. Odoo Datenbankmanager) und stellen Sie sicher, dass diese nicht ungeschützt aus dem Internet erreichbar sind.
- Vorsicht bei KI-Anwendungen und Erweiterungen:
- Seien Sie äußerst vorsichtig bei der Installation von Erweiterungen oder „Skills“ für KI-Bots und Code-Editoren (z.B. OpenVSX). Verlassen Sie sich nur auf vertrauenswürdige Quellen und überprüfen Sie Berechtigungen.
- Deaktivieren Sie KI-Features, deren Datenschutz- oder Sicherheitsimplikationen unklar sind oder nicht den Unternehmensrichtlinien entsprechen, sofern die Software dies zulässt (wie bei Firefox).
- Monitoring und Incident Response: Überwachen Sie Ihre Systeme weiterhin auf ungewöhnliche Aktivitäten und seien Sie auf eine schnelle Reaktion bei potenziellen Kompromittierungen vorbereitet.
Fazit
Der heutige Lagebericht zeigt einmal mehr, wie dynamisch die Bedrohungslandschaft ist. Eine hohe Anzahl kritischer Schwachstellen, insbesondere in Kernkomponenten wie OpenSSL und weit verbreiteter Anwendungssoftware, erfordert sofortiges Handeln. Gleichzeitig entwickeln sich Angriffsmethoden weiter, indem sie neue Technologien wie KI oder die Lieferkette von Software-Erweiterungen ins Visier nehmen. Proaktives und schnelles Patch-Management, eine strenge Überprüfung von Sicherheitskonfigurationen und ein gesundes Misstrauen gegenüber unbekannten Softwarekomponenten sind entscheidend, um die digitale Sicherheit Ihres Unternehmens zu gewährleisten.





