Täglicher IT-Security-Lagebericht vom 05. Februar 2026
Sehr geehrte Leserinnen und Leser,
willkommen zum täglichen IT-Security-Lagebericht vom 05. Februar 2026. Dieser Bericht bietet Ihnen einen kompakten Überblick über die kritischsten Sicherheitslücken, aktuellen Bedrohungstrends und wichtige Empfehlungen, um Ihre IT-Infrastruktur zu schützen. Die heutige Lage ist geprägt von einer Vielzahl hochkritischer Schwachstellen und anhaltenden Angriffskampagnen gegen diverse Sektoren.
1. Aktuelle CVEs und Schwachstellen
Die folgende Tabelle listet die wichtigsten und kritischsten bekannten Schwachstellen auf, die derzeit die Aufmerksamkeit von Sicherheitsexperten erfordern:
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| CRITICAL (9.8) | CVE-2020-37119: Nsauditor Buffer Overflow | Nsauditor 3.0.28 und 3.2.1.0 enthält eine Buffer Overflow Schwachstelle im DNS Lookup Tool, die Angreifern die Ausführung von beliebigem Code ermöglicht. |
| CRITICAL (9.8) | CVE-2020-37120: Rubo DICOM Viewer Buffer Overflow | Rubo DICOM Viewer 2.0 enthält eine Buffer Overflow Schwachstelle im DICOM Servernamen-Eingabefeld, die Angreifern die Überschreibung von SEH und somit die Ausführung von Code ermöglicht. |
| CRITICAL (9.8) | CVE-2020-37123: Pinger Remote Code Execution | Pinger 1.0 enthält eine Remote Code Execution Schwachstelle, die Angreifern ermöglicht, Shell-Befehle über unsanitized Input in ping.php einzuschleusen. |
| CRITICAL (9.8) | CVE-2020-37124: B64dec Buffer Overflow | B64dec 1.1.2 enthält eine Buffer Overflow Schwachstelle, die Angreifern die Ausführung von beliebigem Code durch Überschreiben von SEH mit manipulierten Eingaben ermöglicht. |
| CRITICAL (9.8) | CVE-2020-37125: Edimax EW-7438RPn-v3 Mini Remote Code Execution | Edimax EW-7438RPn-v3 Mini 1.27 enthält eine Remote Code Execution Schwachstelle, die unauthentifizierten Angreifern die Ausführung beliebiger Befehle über den /goform/mp-Endpunkt ermöglicht. |
| CRITICAL (9.8) | CVE-2020-37126: Free Desktop Clock Stack Overflow | Free Desktop Clock 3.0 enthält eine Stack Overflow Schwachstelle in der Time Zones-Anzeigenamen-Eingabe, die Angreifern das Überschreiben von SEH-Registern ermöglicht. |
| CRITICAL (9.8) | CVE-2020-37129: Memu Play Insecure Folder Permissions | Memu Play 7.1.3 enthält eine Schwachstelle aufgrund unsicherer Ordnerberechtigungen, die es Low-Privileged-Benutzern ermöglicht, MemuService.exe zu modifizieren und SYSTEM-Privilegien zu erlangen. |
| CRITICAL (9.8) | CVE-2020-37138: 10-Strike Network Inventory Explorer Buffer Overflow | 10-Strike Network Inventory Explorer 9.03 enthält eine Buffer Overflow Schwachstelle in der Dateiimport-Funktionalität, die entfernten Angreifern die Ausführung von beliebigem Code ermöglicht. |
| CRITICAL (9.8) | CVE-2026-24300: Azure Front Door Elevation of Privilege | Eine kritische Schwachstelle in Azure Front Door ermöglicht eine Privilegienerhöhung. Details stehen noch aus, doch eine umgehende Bewertung wird empfohlen. |
| CRITICAL (9.3) | CVE-2026-0106: VPU mmap Arbitrary Address Mmap | In vpu_mmap von vpu_ioctl besteht die Möglichkeit eines beliebigen Adress-mmap aufgrund einer fehlenden Bereichsprüfung, was zu einer lokalen Privilegienerhöhung führen kann. |
| CRITICAL (9.1) | CVE-2025-68721: Axigen Mail Server Improper Access Control | Axigen Mail Server vor 10.5.57 enthält eine unzureichende Zugriffskontrolle im WebAdmin-Interface, die delegierten Administratoren ohne Berechtigungen den Zugriff auf SSL-Zertifikate ermöglicht. |
| HIGH (8.8) | CVE-2025-10314: Mitsubishi Electric FREQSHIP-mini Incorrect Permissions | Eine Schwachstelle in Mitsubishi Electric FREQSHIP-mini für Windows (8.0.0 bis 8.0.2) erlaubt lokalen Angreifern die Ausführung beliebigen Codes mit Systemprivilegien. |
| HIGH (8.8) | CVE-2025-68722: Axigen Mail Server CSRF Vulnerability | Axigen Mail Server vor 10.5.57 und 10.6.x vor 10.6.26 enthält eine CSRF-Schwachstelle im WebAdmin-Interface, die über manipulierte URLs administrative Aktionen auslösen kann. |
| HIGH (8.8) | CVE-2020-37117: jizhiCMS File Download Vulnerability | jizhiCMS 1.6.7 enthält eine Dateidownload-Schwachstelle im Admin-Plugins-Update-Endpunkt, die authentifizierten Administratoren das Herunterladen beliebiger Dateien ermöglicht. |
| HIGH (8.8) | CVE-2025-15330: Tanium Improper Input Validation | Tanium hat eine Schwachstelle bei der unzureichenden Eingabevalidierung in Deploy behoben. |
2. Bedrohungsanalysen und Angriffskampagnen
Die heutigen Schlagzeilen zeigen eine anhaltend hohe Aktivität von Cyberkriminellen und staatlich unterstützten Angreifern:
- Angriffe auf staatliche Einrichtungen und Kritische Infrastrukturen: Mehrere Länder meldeten erfolgreiche Cyberangriffe auf wichtige Sektoren. Das spanische Wissenschaftsministerium musste nach gemeldeten Datenabflüssen Systeme abschalten. Die italienische Universität La Sapienza ging nach einem Cyberangriff offline. Besonders besorgniserregend ist der Fall des rumänischen Öl-Pipeline-Betreibers Conpet, der einen Cyberangriff durch die Qilin-Ransomware offenlegte. Diese Vorfälle unterstreichen die anhaltende und ernsthafte Bedrohung für den öffentlichen Sektor und kritische Infrastrukturen.
- Entwicklung von Ransomware-Taktiken: Es wurde beobachtet, dass Ransomware-Gruppen verstärkt ISPsystem VMs für die verdeckte Auslieferung ihrer Payloads nutzen. Diese Methode ermöglicht es den Angreifern, ihre Aktivitäten besser zu verschleiern und herkömmliche Erkennungsmechanismen zu umgehen, was die Abwehr noch komplexer macht.
- Gezielte Exploits populärer Anwendungen: Berichte zeigen, dass Angriffe auf weit verbreitete Software wie Solarwinds Web Help Desk, FreePBX und Gitlab beobachtet wurden. Dies deutet darauf hin, dass Angreifer aktiv nach Schwachstellen in populären Produkten suchen und diese gezielt ausnutzen, um Zugang zu Systemen und Daten zu erhalten.
3. Datenschutz & Kryptografie
Im Bereich Datenschutz und Kryptografie gab es heute keine Meldungen über schwerwiegende Vorfälle oder neue Regularien. Microsoft kündigte jedoch an, Exchange Online EWS (Exchange Web Services) im April 2027 abzuschalten. Dies ist ein wichtiger Hinweis für Unternehmen, die EWS für ihre Applikationen nutzen, und erfordert eine frühzeitige Planung der Migration zu alternativen Schnittstellen wie der Microsoft Graph API, um die Datenkommunikation weiterhin sicherzustellen.
4. Handlungsempfehlungen
Angesichts der aktuellen Bedrohungslage empfehlen wir dringend folgende Maßnahmen:
- Systeme umgehend patchen: Priorisieren Sie das Einspielen von Sicherheitsupdates für alle als kritisch eingestuften Systeme. Dies betrifft insbesondere:
- Microsoft Azure Front Door (CVE-2026-24300) zur Behebung der Elevation of Privilege Vulnerability.
- Cisco Meeting Management zur Schließung der Root-Sicherheitslücke.
- Android Pixel Smartphones zur Behebung der Treiberlücke.
- Automatisierungstool n8n sowie IBM WebSphere Application Server Liberty und Netcool/OMNIbus, für die kürzlich Patches bereitgestellt wurden, um Schadcode-Lücken zu schließen.
- Axigen Mail Server (CVE-2025-68721, CVE-2025-68722) auf die Version 10.5.57 oder höher bzw. 10.6.26 oder höher aktualisieren.
- Mitsubishi Electric FREQSHIP-mini for Windows (CVE-2025-10314) auf die neueste Version aktualisieren, um die „Incorrect Default Permissions“ Schwachstelle zu beheben.
- Prüfen Sie Ihre Infrastruktur auf die Präsenz und Notwendigkeit der älteren, aber hochkritischen Schwachstellen (z.B. in Nsauditor, Rubo DICOM Viewer, Pinger, B64dec, Edimax EW-7438RPn-v3 Mini, Free Desktop Clock, Memu Play, 10-Strike Network Inventory Explorer) und leiten Sie entsprechende Maßnahmen ein, falls die betroffenen Produkte noch im Einsatz sind.
- Zugriffskontrollen überprüfen: Stellen Sie sicher, dass keine delegierten Administratoren unnötige Rechte haben und überprüfen Sie die Konfigurationen Ihrer WebAdmin-Schnittstellen auf anfällige Einstellungen (z.B. CSRF-Schutz).
- Sichere Konfigurationen: Überprüfen Sie Berechtigungen für ausführbare Dateien und Verzeichnisse, insbesondere für Dienste, die mit erhöhten Rechten laufen.
- Sensibilisierung: Informieren Sie Ihre Mitarbeiter über aktuelle Phishing-Kampagnen und die Risiken durch manipulierte URLs.
- Monitoring und Incident Response: Verstärken Sie die Überwachung Ihrer Systeme auf ungewöhnliche Aktivitäten und stellen Sie sicher, dass Ihr Incident-Response-Plan auf dem neuesten Stand und trainiert ist, insbesondere im Hinblick auf Ransomware-Angriffe.
- Migrationsplanung für EWS: Unternehmen, die Exchange Web Services (EWS) nutzen, sollten frühzeitig mit der Planung der Migration zur Microsoft Graph API beginnen, um einen reibungslosen Übergang bis April 2027 zu gewährleisten.
Fazit
Die Sicherheitslage bleibt angespannt und erfordert kontinuierliche Aufmerksamkeit. Die Vielzahl an kritischen Schwachstellen, insbesondere in weit verbreiteter Software und kritischen Infrastrukturen, unterstreicht die Notwendigkeit proaktiver Sicherheitsmaßnahmen. Ein konsequentes Patch-Management, die Überprüfung von Konfigurationen und die Sensibilisierung der Mitarbeiter sind unerlässlich, um das Risiko erfolgreicher Angriffe zu minimieren.
Bleiben Sie wachsam und schützen Sie Ihre Systeme!




