Täglicher IT-Security-Lagebericht vom 03. April 2026
Dieser tägliche Lagebericht bietet Ihnen einen prägnanten Überblick über die aktuellen Entwicklungen in der IT-Sicherheit.
Wir fassen die kritischsten Schwachstellen, neue Bedrohungsanalysen und relevante Nachrichten zusammen, um Ihnen die notwendigen Informationen für den Schutz Ihrer Systeme und Daten bereitzustellen. Der heutige Bericht weist erneut auf eine hohe Dichte an kritischen Schwachstellen in weit verbreiteten Systemen hin, insbesondere im Bereich Cloud-Dienste, Open-Source-Software und industrieller Steuerungssysteme.
1. Aktuelle CVEs und Schwachstellen
Die folgende Tabelle listet die wichtigsten kritischen Schwachstellen, die in den letzten Tagen oder kürzlich öffentlich bekannt wurden und eine sofortige Beachtung erfordern.
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| CRITICAL (10.0) | CVE-2026-32213: Azure AI Foundry – Privilege Elevation | Fehlerhafte Autorisierung in Azure AI Foundry ermöglicht einem unbefugten Angreifer die Ausweitung von Rechten über ein Netzwerk. |
| CRITICAL (10.0) | CVE-2026-33105: Microsoft Azure Kubernetes Service – Privilege Elevation | Fehlerhafte Autorisierung in Microsoft Azure Kubernetes Service ermöglicht einem unbefugten Angreifer die Ausweitung von Rechten über ein Netzwerk. |
| CRITICAL (10.0) | CVE-2026-33107: Azure Databricks – Server-Side Request Forgery (SSRF) | Server-Side Request Forgery (SSRF) in Azure Databricks ermöglicht einem unbefugten Angreifer die Ausweitung von Rechten über ein Netzwerk. |
| CRITICAL (10.0) | CVE-2026-34938: PraisonAI – Arbitrary OS Command Execution | In PraisonAI vor Version 1.5.90 kann die Funktion execute_code() im PraisonAI-Agenten durch eine Sandbox-Bypass-Methode beliebige OS-Befehle auf dem Host ausführen. |
| CRITICAL (9.9) | CVE-2026-34612: Kestra – SQL Injection zu RCE | Kestra vor Version 1.3.7 enthält eine SQL-Injection-Schwachstelle, die zu Remote Code Execution (RCE) über den /api/v1/main/flows/search-Endpunkt führt, sobald ein Benutzer authentifiziert ist. |
| CRITICAL (9.8) | CVE-2017-20237: Hirschmann Industrial HiVision – Authentication Bypass / RCE | Hirschmann Industrial HiVision vor Version 06.0.07 und 07.0.03 ermöglicht unauthentifizierten Remote-Angreifern die Ausführung beliebiger Befehle mit administrativen Privilegien durch einen Authentifizierungs-Bypass. |
| CRITICAL (9.8) | CVE-2018-25237: Hirschmann HiSecOS – Buffer Overflow | Hirschmann HiSecOS-Geräte vor Version 05.3.03 enthalten eine Pufferüberlaufschwachstelle in der HTTPS-Login-Schnittstelle, die zu Abstürzen oder Remote Code Execution führen kann. |
| CRITICAL (9.8) | CVE-2017-20234: GarrettCom Magnum 6K/10K – Authentication Bypass | GarrettCom Magnum 6K und 10K Switches enthalten eine Authentifizierungs-Bypass-Schwachstelle durch einen hartcodierten String, der unbefugten Zugriff ermöglicht. |
| CRITICAL (9.8) | CVE-2017-20236: ProSoft Technology ICX35-HWC – Command Injection / RCE | ProSoft Technology ICX35-HWC vor Version 1.3 enthält eine Eingabevalidierungs-Schwachstelle in der Weboberfläche, die Remote Command Injection und Root-Privilegien ermöglicht. |
| CRITICAL (9.8) | CVE-2018-25236: Hirschmann HiOS/HiSecOS – Authentication Bypass | Hirschmann HiOS und HiSecOS Produkte enthalten eine Authentifizierungs-Bypass-Schwachstelle im HTTP(S)-Verwaltungsmodul, die unauthentifizierten Remote-Angreifern administrativen Zugriff verschafft. |
| CRITICAL (9.8) | CVE-2026-34934: PraisonAI – SQL Injection (Database Access) | In PraisonAI vor Version 4.5.90 können SQL-Abfragen mit unescapten Thread-IDs zu SQL Injection und vollständigem Datenbankzugriff führen. |
| CRITICAL (9.8) | CVE-2026-34935: PraisonAI – Arbitrary OS Command Execution (CLI) | In PraisonAI Version 4.5.15 bis 4.5.69 kann das --mcp CLI-Argument ohne Validierung zu beliebiger OS-Befehlsausführung führen. |
| CRITICAL (9.6) | CVE-2026-26135: Azure Custom Locations Resource Provider (RP) – Server-Side Request Forgery (SSRF) | Server-Side Request Forgery (SSRF) im Azure Custom Locations Resource Provider (RP) ermöglicht einem autorisierten Angreifer die Ausweitung von Rechten über ein Netzwerk. |
| CRITICAL (9.6) | CVE-2026-31818: Budibase – Server-Side Request Forgery (SSRF) Bypass | Budibase vor Version 3.33.4 enthält eine SSRF-Schwachstelle, bei der der Schutzmechanismus aufgrund einer nicht gesetzten Umgebungsvariable umgangen werden kann. |
| CRITICAL (9.6) | CVE-2026-28373: Stackfield Desktop App – Path Traversal | Die Stackfield Desktop App vor 1.10.2 (macOS/Windows) enthält eine Path Traversal-Schwachstelle, die das Schreiben beliebiger Inhalte auf dem Dateisystem des Opfers ermöglicht. |
2. Bedrohungsanalysen und Angriffskampagnen
- Kritische Supply-Chain-Angriffe im Open-Source-Ökosystem: Die Entdeckung einer Backdoor in XZ Utils (im Kontext der XZ Utils-Vorfälle, siehe auch „XZ Utils 5.8.3: Sicherheitsupdate mit unklarem Risiko“) hat die gesamte IT-Welt in Alarmbereitschaft versetzt. Solche komplexen und gezielten Angriffe auf grundlegende Open-Source-Komponenten zeigen die Notwendigkeit einer extremen Wachsamkeit bei der Integration und Nutzung von Drittanbieter-Software. Ergänzend dazu wurde Malware in einem npm-Paket („axios“) entdeckt, das Backdoors für Windows, macOS und Linux installiert. Dies unterstreicht die anhaltende Bedrohung durch kompromittierte Software-Lieferketten, insbesondere in weit verbreiteten Bibliotheken.
- Aktive Ausnutzung von Browser-Schwachstellen: Es wurde eine kritische Sicherheitslücke in Google Chrome bekannt, die bereits aktiv ausgenutzt wird. Nutzer werden dringend aufgefordert, ihre Browser umgehend zu aktualisieren, um sich vor potenziellen Angriffen zu schützen. Diese Art von Zero-Day-Exploits stellt eine unmittelbare Gefahr dar und erfordert schnellstes Handeln, wie auch aktuelle Meldungen zeigen.
- Ransomware und Datendiebstahl als persistente Bedrohung: Die deutsche Partei Die Linke bestätigte einen Datendiebstahl durch die Qilin-Ransomware, was die anhaltende und weitreichende Gefahr von Ransomware-Angriffen unterstreicht. Die Taktiken entwickeln sich weiter zu Multi-Extortion-Angriffen, bei denen nicht nur Daten verschlüsselt, sondern auch exfiltriert und mit Veröffentlichung gedroht wird, um den Druck auf Opfer zu erhöhen, wie ein Bericht über die Evolution von Ransomware hervorhebt.
3. Datenschutz & Kryptografie
- Datenerfassung durch Browser-Erweiterungen und Datenschutzbedenken: Aktuelle Berichte zeigen auf, dass LinkedIn heimlich über 6.000 Chrome-Erweiterungen scannt und entsprechende Daten sammelt. Dies wirft erhebliche Datenschutzfragen auf und verdeutlicht die Notwendigkeit für Nutzer, die Berechtigungen von Browser-Erweiterungen sorgfältig zu prüfen und nur vertrauenswürdige Add-ons zu installieren.
- Datenschutzverletzungen durch Drittanbieter-Dienste: Das Unternehmen Hims & Hers hat eine Datenpanne nach einem Einbruch in ihr Zendesk-Support-Ticketsystem gemeldet. Dieser Vorfall unterstreicht das Risiko, das von Drittanbieter-Diensten ausgeht, die Zugriff auf sensible Kundendaten haben. Eine sorgfältige Auswahl und Überwachung von Dienstleistern ist unerlässlich, um die Datensicherheit zu gewährleisten.
4. Handlungsempfehlungen
Basierend auf den aktuellen Erkenntnissen empfehlen wir folgende Maßnahmen:
- Priorisierte Patch-Verwaltung:
- Microsoft Azure Dienste: Überprüfen und patchen Sie umgehend alle betroffenen Azure AI Foundry, Azure Kubernetes Service, Azure Databricks und Azure Custom Locations Resource Provider Instanzen, um Privilege Escalation und SSRF-Schwachstellen zu schließen.
- PraisonAI: Aktualisieren Sie PraisonAI auf Version 1.5.90 und 4.5.90 bzw. 4.5.69, um die kritischen Code-Ausführungs- und SQL-Injection-Schwachstellen zu beheben.
- Kestra: Aktualisieren Sie Kestra auf Version 1.3.7, um die SQL-Injection-Schwachstelle, die zu RCE führt, zu beseitigen.
- Industrielle Steuerungssysteme und Netzwerkgeräte: Prüfen Sie Ihre Hirschmann Industrial HiVision, HiSecOS, HiOS, GarrettCom Magnum Switches und ProSoft Technology ICX35-HWC Geräte auf die genannten kritischen Schwachstellen (Authentication Bypass, Buffer Overflow, Command Injection) und implementieren Sie entsprechende Patches oder Workarounds gemäß Herstelleranweisungen.
- Budibase und Stackfield: Aktualisieren Sie Budibase auf Version 3.33.4 und die Stackfield Desktop App auf 1.10.2, um SSRF-Bypässe und Path Traversal-Schwachstellen zu schließen.
- Vorsicht bei Open-Source-Bibliotheken: Führen Sie strenge Prüfungen und Scans Ihrer Abhängigkeiten durch, insbesondere bei weit verbreiteten Open-Source-Projekten. Seien Sie wachsam gegenüber ungewöhnlichem Verhalten oder verspäteten Sicherheitsupdates, wie im Fall von XZ Utils und dem npm-Paket „axios“. Etablieren Sie Prozesse zur Validierung der Integrität von Software-Lieferketten.
- Browser umgehend aktualisieren: Stellen Sie sicher, dass alle Instanzen von Google Chrome auf die neueste Version aktualisiert werden, um die aktiv ausgenutzte Sicherheitslücke zu schließen. Automatisieren Sie Browser-Updates, wo möglich.
- Verbessertes Risikomanagement für Drittanbieter: Überprüfen und stärken Sie die Sicherheitsanforderungen und -audits für alle Drittanbieter-Dienste, die Zugang zu sensiblen Daten oder kritischen Systemen haben. Stellen Sie sicher, dass vertragliche Verpflichtungen zur Datensicherheit eingehalten werden.
- Schutz vor Ransomware: Stellen Sie sicher, dass robuste Backup-Strategien implementiert und regelmäßig getestet werden. Schulen Sie Ihre Mitarbeiter bezüglich Phishing und anderen Social-Engineering-Taktiken, die häufig als Einfallstor für Ransomware dienen. Implementieren Sie mehrschichtige Sicherheitslösungen.
- Sorgfalt bei Browser-Erweiterungen: Sensibilisieren Sie Nutzer für die Risiken von Browser-Erweiterungen. Empfehlen Sie die Deinstallation nicht benötigter Erweiterungen und die kritische Prüfung der Berechtigungen von notwendigen Add-ons. Implementieren Sie ggf. Richtlinien zur Nutzung von Browser-Erweiterungen.
Fazit
Der heutige Lagebericht zeigt einmal mehr die dynamische und anspruchsvolle Natur der IT-Sicherheitslandschaft. Die Konzentration auf die umgehende Behebung kritischer Schwachstellen, die Überwachung der Software-Lieferkette und die Stärkung der allgemeinen Cyberhygiene sind entscheidend, um den aktuellen Bedrohungen effektiv zu begegnen. Bleiben Sie wachsam und proaktiv in Ihren Sicherheitsbemühungen.




