Täglicher IT-Security-Lagebericht – 06.04.2026

Täglicher IT-Security-Lagebericht – 06. April 2026

Einleitung

Willkommen zum täglichen IT-Security-Lagebericht vom 06. April 2026. Dieser Bericht bietet Ihnen einen kompakten Überblick über die kritischsten neuen Schwachstellen, aktuelle Bedrohungstrends und konkrete Handlungsempfehlungen, um Ihre IT-Infrastruktur effektiv zu schützen.

1. Aktuelle CVEs und Schwachstellen

Die nachfolgende Tabelle listet kritische und hochriskante Schwachstellen auf, die kürzlich bekannt wurden und umgehende Aufmerksamkeit erfordern. Besonders hervorzuheben sind mehrere RCE-Schwachstellen in weit verbreiteten Bibliotheken und Anwendungen sowie ein kritischer Buffer Overflow in Samsung Mobilprozessoren.

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
10.0 (CRITICAL) CVE-2026-34208: SandboxJS JavaScript Sandboxing Bypass Bypass des Sandboxing-Schutzes in SandboxJS < 0.8.36, ermöglicht das Schreiben beliebiger Eigenschaften in Host-Global-Objekte und die Persistenz von Mutationen.
10.0 (CRITICAL) CVE-2026-34976: Dgraph Unauthenticated RestoreTenant Dgraph < 25.3.1 weist eine unauthentifizierte Admin-Mutation auf (restoreTenant), die SSRF, Lesen von Server-Dateien und Überschreiben der gesamten Datenbank ermöglicht.
10.0 (CRITICAL) CVE-2025-54328: Samsung Mobile Processor SMS Stack-based Buffer Overflow Stack-based Buffer Overflow beim Parsen von SMS RP-DATA Nachrichten in verschiedenen Samsung Exynos Prozessoren und Modems.
9.8 (CRITICAL) CVE-2026-34841: Bruno IDE Supply Chain Attack (axios RAT) Bruno < 3.2.1 war Ziel eines Supply-Chain-Angriffs über kompromittierte axios npm-Pakete, die einen Cross-Platform Remote Access Trojan (RAT) einschleusten.
9.8 (CRITICAL) CVE-2026-35171: Kedro RCE via Unsafe Logging Config Kedro < 1.3.0 ermöglicht RCE durch unsicheres Laden der Logging-Konfigurationsdatei mit user-kontrollierten Eingaben.
9.8 (CRITICAL) CVE-2026-35022: Anthropic Claude Code CLI OS Command Injection OS Command Injection in Anthropic Claude CLI/SDK, ermöglicht die Ausführung beliebiger Befehle durch Beeinflussung von Authentifizierungseinstellungen.
9.8 (CRITICAL) CVE-2026-35392: goshs PUT Upload Path Sanitization Bypass goshs < 2.0.0-beta.3 weist keine Pfadsanitisierung beim PUT-Upload auf.
9.8 (CRITICAL) CVE-2026-35393: goshs POST Multipart Upload Directory Not Sanitized goshs < 2.0.0-beta.3 sanitisiert das Zielverzeichnis für multipart POST-Uploads nicht.
9.8 (CRITICAL) CVE-2026-35471: goshs tdeleteFile() Missing Return goshs < 2.0.0-beta.3 fehlt ein Return nach der Pfad-Traversal-Prüfung in tdeleteFile().
9.1 (CRITICAL) CVE-2026-26026: GLPI Template Injection RCE GLPI 11.0.0 bis 11.0.5 ermöglicht RCE durch Template Injection durch Administratoren. Behoben in 11.0.6.
9.1 (CRITICAL) CVE-2026-34950: fast-jwt Algorithm Confusion Bypass fast-jwt 6.1.0 und früher: Regex-Schwachstelle, die eine bereits gepatchte JWT-Algorithmus-Verwechslung wieder ermöglicht (CVE-2023-48223).
9.1 (CRITICAL) CVE-2026-35039: fast-jwt Cache Collisions fast-jwt < 6.1.0: Falsche Implementierung von cacheKeyBuilder kann zu Cache-Kollisionen und Fehlidentifikation von Nutzern führen.
9.1 (CRITICAL) CVE-2026-35050: text-generation-webui Extension Settings Overwrite RCE text-generation-webui < 4.1.1 erlaubt das Überschreiben von Python-Dateien im Stammverzeichnis über Erweiterungseinstellungen, was zu RCE führen kann.
9.1 (CRITICAL) CVE-2026-35174: Chyrp Lite Path Traversal & RCE Chyrp Lite < 2026.01: Pfad-Traversal-Schwachstelle im Admin-Bereich, die das Lesen und Überschreiben kritischer Dateien (z.B. config.json.php) und RCE ermöglicht.
8.8 (HIGH) CVE-2026-5605: Tenda CH22 formWrlExtraSet Stack-based Buffer Overflow Tenda CH22 1.0.0.1: Remotely ausführbarer Stack-based Buffer Overflow in der Funktion formWrlExtraSet. Exploit öffentlich verfügbar.

2. Bedrohungsanalysen und Angriffskampagnen

  • Aktive Angriffe auf FortiClient EMS und WatchGuard Firebox

    Eine kritische Codeschmuggel-Lücke in FortiClient EMS wird aktiv ausgenutzt. Administratoren sind dringend aufgefordert, umgehend die entsprechenden Patches zu installieren, um eine Kompromittierung zu verhindern. Parallel dazu besteht eine Angriffsgefahr für die Weboberflächen von WatchGuard Firebox-Geräten, was eine Überprüfung der Zugriffsrichtlinien und eine Härtung der Oberflächen zwingend notwendig macht.

  • Veröffentlichung eines Windows Zero-Day Exploits („BlueHammer“)

    Ein Forscher hat einen bislang unbekannten Windows Zero-Day Exploit namens „BlueHammer“ öffentlich gemacht. Dies stellt eine unmittelbare und ernsthafte Bedrohung für Windows-Systeme dar, für die noch kein offizieller Patch verfügbar ist. Unternehmen sollten erhöhte Wachsamkeit walten lassen und geeignete Detektionsmechanismen implementieren, während auf eine Reaktion von Microsoft gewartet wird.

  • Bekämpfung der Ransomware-Gruppen REvil und GangCrab

    Deutsche Behörden haben führende Köpfe hinter den berüchtigten Ransomware-Gruppen REvil und GangCrab identifiziert. Obwohl dies ein wichtiger Schritt im Kampf gegen Cyberkriminalität ist, unterstreicht es die anhaltende Bedrohung durch Ransomware und die Notwendigkeit robuster Backup-Strategien und präventiver Sicherheitsmaßnahmen, um sich vor solchen Angriffen zu schützen.

3. Datenschutz & Kryptografie

  • Unsichere Speicherung kryptografischer Schlüssel in HCL BigFix

    Berichten zufolge speichert HCL BigFix kryptografische Schlüssel auf unsichere Weise. Dies birgt erhebliche Risiken für die Vertraulichkeit und Integrität von Daten und Systemen. Nutzer von HCL BigFix sollten dringend die Informationen des Herstellers prüfen und notwendige Korrekturmaßnahmen ergreifen, um die Sicherheit ihrer Schlüssel zu gewährleisten.

  • Dringender Zertifikatstausch bei D-Trust

    Admins sind aufgefordert, bis Ostermontag D-Trust-Zertifikate auszutauschen. Dies ist eine kritische Maßnahme, um die Integrität und Vertrauenswürdigkeit digitaler Signaturen und Kommunikationswege sicherzustellen. Ein Versäumnis könnte zu erheblichen Störungen und Sicherheitsrisiken führen, da die ablaufenden Zertifikate nicht mehr vertrauenswürdig wären.

4. Handlungsempfehlungen

Basierend auf den aktuellen Erkenntnissen empfehlen wir folgende Maßnahmen:

  • Priorisieren Sie Patching und Updates:
    • Führen Sie umgehend Updates für FortiClient EMS durch, da diese Lücke aktiv ausgenutzt wird.
    • Patchen Sie sofort alle Systeme, die von den im Bericht genannten CVEs betroffen sind. Besondere Aufmerksamkeit gilt hierbei SandboxJS, Dgraph, Bruno, Kedro, Anthropic Claude CLI/SDK, goshs, GLPI, fast-jwt, text-generation-webui und Chyrp Lite.
    • Überprüfen Sie Samsung Mobilgeräte und -prozessoren auf verfügbare Sicherheitsupdates zur Behebung des Buffer Overflows (CVE-2025-54328).
  • Härtung von Weboberflächen: Härten Sie die Weboberflächen von WatchGuard Firebox-Geräten, schränken Sie den Zugriff darauf auf das Notwendigste ein und überprüfen Sie regelmäßig die Logs auf ungewöhnliche Zugriffsversuche.
  • Vigilanz bei Zero-Days: Seien Sie äußerst wachsam bezüglich des „BlueHammer“ Windows Zero-Day Exploits. Implementieren Sie Endpoint Detection and Response (EDR)-Lösungen und verstärken Sie die Überwachung von Windows-Systemen auf ungewöhnliches Verhalten. Verfolgen Sie Microsofts Ankündigungen für Patches oder Mitigationen genau.
  • Kryptografie-Audit: Prüfen Sie die Implementierung und Speicherung kryptografischer Schlüssel in HCL BigFix und anderen kritischen Systemen. Folgen Sie den Empfehlungen der Hersteller zur sicheren Schlüsselverwaltung und -speicherung.
  • Dringender Zertifikatstausch: Stellen Sie sicher, dass der obligatorische D-Trust Zertifikatstausch fristgerecht bis Ostermontag durchgeführt wird, um Unterbrechungen und Vertrauensverlust zu vermeiden.
  • Regelmäßige Backups: Führen Sie weiterhin regelmäßige, isolierte und verifizierte Backups Ihrer kritischen Daten durch, um sich effektiv gegen Ransomware-Angriffe und Datenverlust abzusichern.

Fazit

Der heutige Lagebericht unterstreicht die anhaltend hohe Bedrohungslage durch kritische Schwachstellen, die von aktiven Angriffskampagnen bis hin zu neu veröffentlichten Zero-Days reichen. Die rasche Implementierung von Patches und Updates, eine stringente Überwachung der Infrastruktur sowie proaktives Risikomanagement sind unerlässlich, um die digitale Sicherheit zu gewährleisten. Bleiben Sie informiert und handeln Sie entschlossen, um Ihre Systeme und Daten zu schützen.

WordPress Appliance - Powered by TurnKey Linux