Täglicher IT-Security-Lagebericht – 17.02.2026

Täglicher IT-Security-Lagebericht vom 17. Februar 2026

Sehr geehrte Damen und Herren,

der heutige Lagebericht für den 17. Februar 2026 beleuchtet weiterhin eine angespannte Bedrohungslage, geprägt von einer Vielzahl kritischer Schwachstellen in weit verbreiteten Systemen. Besondere Aufmerksamkeit gilt dabei aktiv ausgenutzten Zero-Day-Lücken und schwerwiegenden Fehlkonfigurationen oder hartkodierten Zugangsdaten, die Angreifern weitreichende Kontrolle ermöglichen können. Proaktives Patchen und die Überprüfung von Systemkonfigurationen sind unerlässlich.

1. Aktuelle CVEs und Schwachstellen

Die nachfolgende Tabelle listet eine Auswahl aktueller und kritischer Schwachstellen, die zeitnah adressiert werden sollten:

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
CRITICAL (10.0) CVE-2026-22769: Dell RecoverPoint for Virtual Machines Hardcoded Credential Hartkodierte Zugangsdaten ermöglichen unauthentifizierten, remote Angreifern root-level Persistenz. Dell empfiehlt ein dringendes Upgrade.
CRITICAL (9.9) CVE-2025-70830: Datart SSTI Remote Code Execution Server-Side Template Injection (SSTI) in Datart v1.0.0-rc.3 ermöglicht authentifizierten Angreifern die Ausführung beliebigen Codes via Freemarker Template Syntax.
CRITICAL (9.8) CVE-2026-23647: Glory RBG-100 Hardcoded Credentials Hartkodierte Betriebssystem-Zugangsdaten in Glory RBG-100 Recycler-Systemen ermöglichen remote Authentifizierung und potenziell vollständige Systemkompromittierung.
CRITICAL (9.8) CVE-2026-1670: Unauthenticated API Endpoint Exposure Unauthentifizierte API-Endpunkt-Exposition ermöglicht Angreifern die remote Änderung der „Passwort vergessen“-Wiederherstellungs-E-Mail-Adresse.
CRITICAL (9.6) CVE-2026-22208: OpenS100 Remote Code Execution via Lua Interpreter Remote Code Execution (RCE) in OpenS100 durch unbeschränkten Lua-Interpreter, der Systembibliotheken wie ‚os‘ und ‚io‘ exponiert.
CRITICAL (9.0) CVE-2025-65753: Guardian Gryphon TLS Certification Mechanism RCE Fehler im TLS-Zertifizierungsmechanismus von Guardian Gryphon v01.06.0006.22 ermöglicht Angreifern die Ausführung von Befehlen als Root.
HIGH (8.8) CVE-2025-12062: WordPress Plugin WP Maps Local File Inclusion Local File Inclusion (LFI) im WordPress-Plugin WP Maps (bis v4.8.6) ermöglicht authentifizierten Subscriber-Level-Angreifern die Ausführung von PHP-Code.
HIGH (8.8) CVE-2026-2616: Beetel 777VR1 Hard-coded Credentials Hartkodierte Zugangsdaten in der Web Management Interface des Beetel 777VR1 (bis v01.00.09) ermöglichen lokale Netzwerkangriffe.
HIGH (8.8) CVE-2025-70397: jizhicms SQL Injection SQL Injection in jizhicms 2.5.6 in den Parametern ‚data‘ der Funktionen Article/deleteAll und Extmolds/deleteAll.
HIGH (8.8) CVE-2025-70828: Datart Remote Code Execution via JDBC Configuration Fehler in Datart v1.0.0-rc.3 ermöglicht Angreifern die Ausführung beliebigen Codes über den ‚url‘-Parameter in der JDBC-Konfiguration.
HIGH (8.8) CVE-2024-55270: phpgurukul Student Management System SQL Injection SQL Injection in phpgurukul Student Management System 1.0 in der Datei studentms/admin/search.php via des ’searchdata‘-Parameters.
HIGH (8.8) CVE-2026-2630: Tenable Security Center Command Injection Command Injection in Tenable Security Center ermöglicht authentifizierten, remote Angreifern die Ausführung beliebigen Codes auf dem zugrundeliegenden Server.
HIGH (8.8) CVE-2026-23595: Authentication Bypass leading to Admin Account Creation Authentifizierungs-Bypass in einer Anwendungs-API ermöglicht die Erstellung eines unautorisierten administrativen Kontos und potenziell vollen Systemzugriff.
HIGH (8.8) CVE-2025-13689: IBM DataStage Unrestricted File Uploads IBM DataStage auf Cloud Pak for Data ermöglicht authentifizierten Benutzern die Ausführung beliebiger Befehle und Zugriff auf sensible Informationen durch uneingeschränkte Dateiuploads.
HIGH (8.8) CVE-2026-26119: Windows Admin Center Privilege Escalation Fehlerhafte Authentifizierung im Windows Admin Center ermöglicht autorisierten Angreifern die Erhöhung von Berechtigungen über ein Netzwerk.

2. Bedrohungsanalysen und Angriffskampagnen

Die aktuellen Meldungen unterstreichen eine fortgesetzte Aggressivität bei der Ausnutzung bekannter und unbekannter Schwachstellen:

  • Aktive Ausnutzung einer Dell Zero-Day-Schwachstelle: Berichten zufolge nutzen chinesische Hacker bereits seit Mitte 2024 eine Zero-Day-Schwachstelle in Dell-Produkten aus. Dies korreliert mit der kritischen CVE-2026-22769 und verdeutlicht die Dringlichkeit, Patches für Dell RecoverPoint for Virtual Machines sofort einzuspielen.
  • Gezielte Angriffe auf Unternehmenslösungen: Es gibt Warnungen vor aktuellen Attacken auf Fernwartungslösungen von BeyondTrust und auf Systeme mit FortiSandbox und FortiOS. Angreifer versuchen hier, VPN-Authentifizierungen zu umgehen und weitreichenden Zugang zu kritischen Infrastrukturen zu erlangen. Organisationen, die diese Produkte einsetzen, sollten umgehend die neuesten Updates installieren und Konfigurationen überprüfen.
  • Sicherheitslücken in Entwicklungsumgebungen und KI-Assistenten: Berichte über Schwachstellen in beliebten VSCode-Erweiterungen und über 60 behobene Sicherheitsprobleme im KI-Assistenten OpenClaw zeigen, dass Angreifer zunehmend auch Entwicklungswerkzeuge und aufkommende KI-Technologien ins Visier nehmen. Dies birgt Risiken für die Softwarelieferkette und die Integrität von Entwicklungsprozessen.

3. Datenschutz & Kryptografie

Im Bereich Datenschutz und Kryptografie gab es keine Meldungen über neue technische Schwachstellen oder schwerwiegende Datenschutzverletzungen, die aus den vorliegenden Quellen hervorgehen. Allerdings gab es eine bemerkenswerte Entwicklung im rechtlichen Bereich:

  • Spanien ordnet Blockierung von VPN-Diensten an: Spanien hat NordVPN und ProtonVPN angewiesen, bestimmte LaLiga-Piraterieseiten zu blockieren. Dies ist ein Beispiel für staatliche Eingriffe in die Funktionsweise von VPN-Diensten und wirft Fragen bezüglich Netzsouveränität und der Rolle von VPNs im Kontext von Inhaltskontrolle auf, obwohl es keine direkte kryptografische Schwachstelle darstellt.

4. Handlungsempfehlungen

Basierend auf den identifizierten Schwachstellen und Bedrohungen empfehlen wir folgende Maßnahmen:

  • Sofortiges Patchen kritischer Systeme: Priorisieren Sie das Einspielen von Patches für Dell RecoverPoint for Virtual Machines (CVE-2026-22769), Glory RBG-100 (CVE-2026-23647), OpenS100 (CVE-2026-22208), Guardian Gryphon (CVE-2025-65753) und Tenable Security Center (CVE-2026-2630). Ebenso sind Chrome und potenziell angegriffene BeyondTrust- und Fortinet-Lösungen umgehend zu aktualisieren.
  • Überprüfung auf hartkodierte Zugangsdaten: Prüfen Sie Systeme wie Dell RecoverPoint, Glory RBG-100 und Beetel 777VR1 auf hartkodierte Zugangsdaten und ändern Sie diese umgehend, falls möglich, oder isolieren Sie die betroffenen Systeme.
  • Sichere Konfiguration von APIs und Applikationen: Überprüfen Sie API-Endpunkte auf unauthentifizierte Zugriffe (CVE-2026-1670) und stellen Sie sicher, dass keine unautorisierten administrativen Konten erstellt werden können (CVE-2026-23595).
  • Datenbank- und Code-Sicherheit: Scannen Sie Anwendungen wie Datart (CVE-2025-70830, CVE-2025-70828), jizhicms (CVE-2025-70397) und phpgurukul Student Management System (CVE-2024-55270) auf SQL-Injection- und Template-Injection-Schwachstellen. Setzen Sie Input-Validierung und Prepared Statements ein.
  • Sicherstellung der Softwarelieferkette: Achten Sie auf Updates für Entwicklungswerkzeuge wie VSCode-Erweiterungen und KI-Assistenten, um Risiken durch Schwachstellen in der Entwicklungsumgebung zu minimieren.
  • Regelmäßige Backups und Notfallpläne: Stellen Sie sicher, dass aktuelle Backups vorhanden sind und ein Notfallplan für den Fall einer erfolgreichen Kompromittierung existiert und getestet wird.

Fazit

Der heutige Bericht verdeutlicht einmal mehr die Notwendigkeit einer umfassenden und proaktiven IT-Sicherheitsstrategie. Die Kombination aus kritischen Schwachstellen in weit verbreiteten Produkten und aktiven Angriffskampagnen erfordert sofortiges Handeln. Insbesondere das zeitnahe Einspielen von Sicherheitsupdates, die sorgfältige Konfiguration von Systemen und die Sensibilisierung der Mitarbeiter bleiben die wichtigsten Säulen im Kampf gegen Cyberbedrohungen.

WordPress Appliance - Powered by TurnKey Linux