Täglicher IT-Security-Lagebericht vom 16.02.2026
Dieser tägliche Lagebericht bietet einen kompakten Überblick über die wichtigsten Entwicklungen und Bedrohungen im Bereich der IT-Sicherheit vom 16. Februar 2026. Wir fassen aktuelle Schwachstellen, Bedrohungsanalysen und relevante Datenschutzthemen zusammen, um Ihnen konkrete Handlungsempfehlungen zu geben und Ihre Systeme bestmöglich zu schützen.
1. Aktuelle CVEs und Schwachstellen
Die folgende Tabelle listet kritische und hochriskante Schwachstellen, die kürzlich veröffentlicht wurden oder besondere Aufmerksamkeit erfordern. Dringende Patches und Gegenmaßnahmen sind empfehlenswert.
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| CRITICAL (10.0) | CVE-2026-2577: Nanobot WhatsApp bridge component | Die WhatsApp-Bridge in Nanobot bindet den WebSocket-Server standardmäßig an alle Netzwerkschnittstellen (0.0.0.0) auf Port 3001 und erfordert keine Authentifizierung. Ein nicht authentifizierter Angreifer kann die WhatsApp-Sitzung kapern, Nachrichten senden, empfangen und QR-Codes abfangen. |
| CRITICAL (9.8) | CVE-2026-2550: EFM iptime A6004MX Unrestricted Upload | Eine Schwachstelle in der Funktion commit_vpncli_file_upload der Datei /cgi/timepro.cgi in EFM iptime A6004MX ermöglicht unbegrenztes Hochladen von Dateien. Die Schwachstelle ist öffentlich bekannt und wird ausgenutzt. |
| HIGH (8.8) | CVE-2026-2001: WordPress WowRevenue plugin Unauthorized Plugin Installation | Das WowRevenue-Plugin für WordPress ist aufgrund einer fehlenden Berechtigungsprüfung anfällig für die Installation beliebiger Plugins durch authentifizierte Benutzer mit Abonnentenrechten, was zu Remote Code Execution (RCE) führen kann. |
| HIGH (8.7) | CVE-2026-2101: ENOVIAvpm Web Access Reflected Cross-site Scripting (XSS) | Eine Reflected-XSS-Schwachstelle in ENOVIAvpm Web Access erlaubt die Ausführung beliebigen Skriptcodes in der Browsersitzung eines Benutzers. |
| HIGH (8.1) | CVE-2026-2564: Intelbras VIP 3260 Z IA Weak Password Recovery | Eine Sicherheitslücke in Intelbras VIP 3260 Z IA ermöglicht eine schwache Passwortwiederherstellung über die Datei /OutsideCmd. Der Angriff ist aus der Ferne möglich. |
| HIGH (7.8) | CVE-2026-1333: SOLIDWORKS eDrawings Use of Uninitialized Variable | Eine „Use of Uninitialized Variable“-Schwachstelle in SOLIDWORKS eDrawings kann durch das Öffnen speziell präparierter EPRT-Dateien zur Ausführung beliebigen Codes führen. |
| HIGH (7.8) | CVE-2026-1334: SOLIDWORKS eDrawings Out-Of-Bounds Read | Eine „Out-Of-Bounds Read“-Schwachstelle in SOLIDWORKS eDrawings kann durch das Öffnen speziell präparierter EPRT-Dateien zur Ausführung beliebigen Codes führen. |
| HIGH (7.8) | CVE-2026-1335: SOLIDWORKS eDrawings Out-Of-Bounds Write | Eine „Out-Of-Bounds Write“-Schwachstelle in SOLIDWORKS eDrawings kann durch das Öffnen speziell präparierter EPRT-Dateien zur Ausführung beliebigen Codes führen. |
| HIGH (7.6) | CVE-2026-1046: Mattermost Desktop App Help Link Validation Bypass | Die Mattermost Desktop App validiert Hilfelinks nicht korrekt, was einem bösartigen Mattermost-Server erlaubt, beliebige ausführbare Dateien auf dem System des Benutzers auszuführen, wenn dieser auf bestimmte Hilfemenüpunkte klickt. |
| HIGH (7.3) | CVE-2026-2533: Tosei Self-service Washing Machine Command Injection | Eine Schwachstelle in der Tosei Self-service Washing Machine (Version 4.02) ermöglicht Command Injection durch Manipulation des Arguments adr_txt_1 in /cgi-bin/tosei_datasend.php. Der Exploit ist öffentlich verfügbar. |
| HIGH (7.3) | CVE-2026-2544: yued-fe LuLu UI OS Command Injection | Eine Sicherheitslücke in yued-fe LuLu UI (bis 3.0.0) betrifft die Funktion child_process.exec in run.js und führt zu OS Command Injection. Der Angriff ist aus der Ferne möglich. |
| HIGH (7.3) | CVE-2026-2549: zhanghuanhao LibrarySystem Improper Access Controls | Eine Schwachstelle in zhanghuanhao LibrarySystem (bis 1.1.1) betrifft eine unbekannte Funktion in BookController.java und führt zu unsachgemäßen Zugriffskontrollen. Der Angriff ist aus der Ferne möglich und der Exploit öffentlich. |
| HIGH (7.2) | CVE-2026-26930: SmarterTools SmarterMail XSS via MAPI | SmarterTools SmarterMail vor Version 9526 ist anfällig für Cross-Site Scripting (XSS) über MAPI-Anfragen. |
| HIGH (7.2) | CVE-2019-25379: Smoothwall Express 3.1-SP4-polar-x86_64-update9 Stored/Reflected XSS | Smoothwall Express 3.1-SP4-polar-x86_64-update9 enthält gespeicherte und reflektierte XSS-Schwachstellen im urlfilter.cgi-Endpunkt, die die Injektion bösartiger Skripte ermöglichen. |
| HIGH (7.2) | CVE-2019-25394: Smoothwall Express 3.1-SP4-polar-x86_64-update9 Stored XSS | Smoothwall Express 3.1-SP4-polar-x86_64-update9 enthält mehrere gespeicherte XSS-Schwachstellen im modem.cgi-Skript, die die Injektion bösartiger Skripte durch POST-Parameter ermöglichen. |
2. Bedrohungsanalysen und Angriffskampagnen
-
Aktive Ausnutzung kritischer Schwachstellen in Infrastrukturkomponenten
Mehrere Berichte weisen auf eine erhöhte Aktivität von Angreifern hin, die bekannte Schwachstellen in weit verbreiteter Software und Infrastruktur ausnutzen. Dies betrifft unter anderem eine bereits attackierte Lücke in Google Chrome, sowie Schwachstellen in Fernwartungslösungen von BeyondTrust und Netzwerkgeräten von Fortinet (FortiSandbox, FortiOS), die Angreifern den Zugriff auf Systeme oder das Umgehen von VPN-Authentifizierungen ermöglichen könnten. Auch QNAP NAS-Systeme sind von unbefugten Dateisystemzugriffen betroffen. Dies unterstreicht die Dringlichkeit, Patches für kritische Systeme zeitnah einzuspielen.
-
Ransomware-Vorfälle und florierender Datenhandel im Darknet
Die Bedrohung durch Ransomware bleibt bestehen, wie ein Vorfall in einem Washington Hotel in Japan zeigt. Parallel dazu floriert der Handel mit gestohlenen Daten im Darknet. Ein aktueller Fall betrifft Eurail, deren gestohlene Reisedaten zum Verkauf angeboten werden. Diese Vorfälle verdeutlichen die anhaltende Gefahr des Datenverlusts und die Monetarisierung sensibler Informationen durch Cyberkriminelle.
3. Datenschutz & Kryptografie
-
Datenlecks und -handel als primäre Datenschutzrisiken
Die Meldungen über den Verkauf gestohlener Reisedaten von Eurail im Darknet sowie über ein versehentliches Datenleck bei der Polizei, bei dem ein Mann nach Forderung eines Lösegelds verhaftet wurde, unterstreichen die kritische Bedeutung des Datenschutzes. Unternehmen und Behörden müssen ihre Sicherheitsmaßnahmen kontinuierlich überprüfen und verbessern, um den Schutz sensibler Daten zu gewährleisten und die Risiken von Datenlecks und deren anschließender Kommerzialisierung zu minimieren.
-
Entwicklung hin zu Passkeys und deren Relevanz für Compliance
Die Diskussion um den Übergang von Passwörtern zu Passkeys gewinnt an Fahrt, insbesondere im Kontext der ISO 27001-Konformität in einer passwortlosen Ära. Dies zeigt den Trend zu stärkeren und benutzerfreundlicheren Authentifizierungsmethoden, die einen wichtigen Baustein für zukünftige Datenschutzstrategien darstellen und die Sicherheit von Zugängen erheblich erhöhen können.
4. Handlungsempfehlungen
Basierend auf den aktuellen Bedrohungen und Schwachstellen empfehlen wir die folgenden Maßnahmen:
-
Priorisiertes Patchen kritischer Systeme
- Umgehende Aktualisierung von Google Chrome, BeyondTrust-Fernwartungslösungen, FortiSandbox und FortiOS.
- Patchen der EFM iptime A6004MX, Nanobot WhatsApp bridge component und des WordPress WowRevenue-Plugins. Bei Herstellern ohne Patch-Response ist eine Isolation oder der Wechsel zu Alternativlösungen zu prüfen.
- Aktualisierung von SOLIDWORKS eDrawings, Mattermost Desktop App, SmarterTools SmarterMail und Smoothwall Express auf die neuesten Versionen.
- Prüfen und Patchen aller weiteren in der CVE-Tabelle gelisteten betroffenen Produkte, insbesondere Intelbras VIP 3260 Z IA, Tosei Self-service Washing Machine, yued-fe LuLu UI und zhanghuanhao LibrarySystem.
-
Absicherung von Remote-Zugängen und Web-Applikationen
- Strikte Zugriffskontrollen und Segmentierung für QNAP NAS-Systeme und ähnliche Dateiserver.
- Implementierung von Web Application Firewalls (WAF) und strengen Eingabevalidierungen für Web-Applikationen wie ENOVIAvpm Web Access, um XSS-Angriffe abzuwehren.
- Überprüfung und Härtung aller öffentlich erreichbaren Dienste, insbesondere solcher, die für die Fernwartung oder Kundeninteraktion genutzt werden.
-
Netzwerksegmentierung und Überwachung
- Isolierung von Systemen, für die keine Patches verfügbar sind (z.B. EFM iptime A6004MX, Tosei Self-service Washing Machine) in dedizierten Netzwerksegmenten.
- Kontinuierliche Überwachung des Netzwerkverkehrs auf ungewöhnliche Aktivitäten oder Exploits.
-
Sensibilisierung der Mitarbeiter
- Schulung der Benutzer im Umgang mit potenziell schädlichen Dateien (z.B. EPRT-Dateien für SOLIDWORKS eDrawings) und Links, um Risiken durch Social Engineering oder Malware-Verbreitung zu minimieren.
- Regelmäßige Erinnerung an die Bedeutung sicherer Passwörter und Mehrfaktor-Authentifizierung.
-
Stärkung der Authentifizierung
- Prüfung der Einführung von Passkeys und anderen passwortlosen Authentifizierungsmethoden, um die Sicherheit von Benutzerkonten zu erhöhen und die Compliance-Anforderungen (z.B. ISO 27001) zu erfüllen.
Fazit
Der heutige Lagebericht zeigt, dass die Bedrohungslandschaft weiterhin dynamisch ist, mit einer hohen Anzahl kritischer und hochriskanter Schwachstellen sowie aktiven Angriffskampagnen. Insbesondere die gezielte Ausnutzung von Fehlern in Remote-Zugängen und Web-Anwendungen erfordert eine proaktive Herangehensweise. Ein zeitnahes Patch-Management, die kontinuierliche Überwachung der Systeme und die Sensibilisierung der Mitarbeiter sind unerlässlich, um die Resilienz gegenüber Cyberangriffen zu stärken und den Schutz sensibler Daten zu gewährleisten. Bleiben Sie wachsam und handeln Sie präventiv.




