Täglicher IT-Security-Lagebericht – 14.03.2026
Sehr geehrte Leserinnen und Leser,
der heutige Lagebericht für den 14. März 2026 gibt einen Überblick über kritische Schwachstellen in weit verbreiteter Software wie Google Chrome, Veeam Backup & Replication und Zoom. Zudem beleuchten wir aktuelle Angriffskampagnen und geben konkrete Handlungsempfehlungen, um Ihre IT-Systeme abzusichern. Die Bedrohungslandschaft bleibt dynamisch, mit besonderem Fokus auf die schnelle Behebung von Zero-Day-Exploits und die Absicherung von Lieferketten.
1. Aktuelle CVEs und Schwachstellen
Die folgenden Schwachstellen wurden in den letzten 24 Stunden bekannt oder erhielten dringende Aufmerksamkeit:
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| Kritisch (9.8) | Google Chrome – Aktuell ausgenutzte Zero-Day-Schwachstellen | Mehrere Codeschmuggel-Schwachstellen im Chrome-Browser wurden aktiv ausgenutzt und erforderten zwei Notfall-Updates in kurzer Zeit, da der erste Fix unzureichend war. |
| Kritisch (9.8) | Veeam Backup & Replication – Mehrere Schadcode-Schwachstellen | Kritische Sicherheitslücken ermöglichen das Einschleusen und Ausführen von Schadcode. Updates sind dringend erforderlich. |
| Kritisch (9.8) | Zoom Videokonferenzsoftware – Rechteausweitung | Eine kritische Sicherheitslücke ermöglicht es Angreifern, über Netzwerkangriffe eine Rechteausweitung zu erzielen. |
| Hoch (8.8) | Microsoft Windows 11 – RRAS RCE Flaw | Ein außerplanmäßiger Hotfix wurde für eine Remote Code Execution (RCE) Schwachstelle im Routing and Remote Access Service (RRAS) veröffentlicht. |
| Hoch (8.5) | WordPress Plugin „Ally“ – Weitreichende Sicherheitslücke | Eine ernste Sicherheitslücke in diesem weit verbreiteten Plugin gefährdet potenziell bis zu 400.000 Websites. |
2. Bedrohungsanalysen und Angriffskampagnen
- Lieferkettenangriffe und Web-Skimming: Der AppsFlyer Web SDK wurde missbraucht, um Krypto-stehlenden JavaScript-Code zu verbreiten. Dies unterstreicht die anhaltende Gefahr durch Lieferkettenangriffe, bei denen legitime Software oder Dienste kompromittiert werden, um schädlichen Code an Endnutzer zu verteilen. Organisationen, die Drittanbieter-Skripte oder SDKs nutzen, müssen erhöhte Wachsamkeit zeigen.
- Malware-Verbreitung über Gaming-Plattformen: Das FBI sucht aktiv nach Opfern von Steam-Spielen, die zur Verbreitung von Malware missbraucht wurden. Dies zeigt, dass selbst vermeintlich sichere Kanäle für die Verbreitung von Schadsoftware genutzt werden können und unterstreicht die Notwendigkeit, Software nur aus vertrauenswürdigen Quellen zu beziehen und Downloads kritisch zu prüfen.
- Angriffe auf Kritische Infrastrukturen: Das polnische Atomforschungszentrum wurde Ziel eines Cyberangriffs. Dieser Vorfall verdeutlicht die anhaltende Bedrohung für kritische Infrastrukturen durch staatlich gesponserte Akteure oder hochmotivierte kriminelle Gruppen, die darauf abzielen, Störungen zu verursachen oder sensible Informationen zu entwenden.
3. Datenschutz & Kryptografie
Im Berichtszeitraum gab es keine besonderen Vorkommnisse oder neuen Entwicklungen im Bereich Datenschutz oder Kryptografie, die über die Auswirkungen der oben genannten Sicherheitsvorfälle hinausgehen. Die Notwendigkeit des Schutzes sensibler Daten bleibt jedoch eine durchgängige Priorität, insbesondere angesichts der zahlreichen Schwachstellen, die potenziell zur Kompromittierung von Daten führen könnten.
4. Handlungsempfehlungen
Basierend auf den aktuellen Erkenntnissen empfehlen wir dringend die folgenden Maßnahmen:
- Browser und Anwendungen aktualisieren: Spielen Sie umgehend die neuesten Notfall-Updates für Google Chrome ein, um die aktiv ausgenutzten Zero-Day-Schwachstellen zu beheben. Auch Zoom-Installationen sollten unverzüglich auf die neueste Version aktualisiert werden.
- Veeam Backup & Replication patchen: Installieren Sie schnellstmöglich die bereitgestellten Updates für Veeam Backup & Replication, um die kritischen Schadcode-Schwachstellen zu schließen.
- Windows 11 Hotpatch anwenden: Microsoft-Administratoren sollten den außerplanmäßigen Hotpatch für Windows 11 installieren, um die RRAS RCE Schwachstelle zu beheben.
- WordPress Plugin „Ally“ prüfen: Betreiber von WordPress-Websites, die das „Ally“-Plugin verwenden, sollten umgehend prüfen, ob ein Update verfügbar ist, und dieses sofort einspielen. Alternativ sollte das Plugin bis zur Verfügbarkeit eines sicheren Patches deaktiviert werden.
- Sensibilisierung für Supply Chain Attacks: Überprüfen Sie die Sicherheit Ihrer Lieferkette, insbesondere bei der Integration von Drittanbieter-Skripten und SDKs. Implementieren Sie Content Security Policies (CSPs), um die Ausführung von Skripten zu steuern und unerwünschten Code zu blockieren.
- Vorsicht bei Software-Downloads: Laden Sie Software und Spiele nur von offiziellen und vertrauenswürdigen Quellen herunter. Seien Sie misstrauisch gegenüber unerwarteten Downloads oder Angeboten, auch auf bekannten Plattformen.
Fazit
Der heutige Tag unterstreicht die fortwährende Notwendigkeit einer proaktiven und reaktionsschnellen IT-Sicherheit. Die schnelle Verfügbarkeit und Installation von Patches für kritische Anwendungen wie Chrome, Veeam und Zoom ist entscheidend, um Exploits zuvorzukommen oder deren Auswirkungen zu minimieren. Die zunehmende Komplexität von Lieferketten und die anhaltende Bedrohung durch gezielte Angriffe auf kritische Infrastrukturen erfordern eine ganzheitliche Sicherheitsstrategie und eine ständige Wachsamkeit.




