Täglicher IT-Security-Lagebericht vom 04.05.2026
Einleitung
Der heutige Lagebericht hebt erneut die Dynamik der Bedrohungslandschaft hervor. Wir sehen eine Reihe kritischer Schwachstellen in weit verbreiteter Software, kombiniert mit aktiven Ausnutzungen bekannter Lücken. Insbesondere fallen kritische Schwachstellen in Video-Monitoring-Software, Netzwerkgeräten und Apache Polaris auf. Parallel dazu sind weiterhin gezielte Angriffskampagnen gegen Webhosting-Plattformen und Linux-Systeme zu verzeichnen.
1. Aktuelle CVEs und Schwachstellen
Die folgende Tabelle listet die kritischsten, kürzlich veröffentlichten Schwachstellen auf, die eine sofortige Bewertung und gegebenenfalls Handlung erfordern.
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| CRITICAL (10.0) | CVE-2026-42369: GV-VMS Stack-Overflow | Eine Stack-Overflow-Schwachstelle im „WebCam Server“ Feature von GV-VMS V20 ermöglicht durch eine manipulierte HTTP Authorization Header vollen Code-Execution als SYSTEM. Die fehlende ASLR-Kompilierung erleichtert die Ausnutzung. |
| CRITICAL (9.9) | CVE-2026-42364: GeoVision LPC2011/LPC2211 OS Command Injection | Eine OS Command Injection in der DdnsSetting.cgi-Funktionalität ermöglicht die Ausführung beliebiger Befehle durch eine speziell präparierte DDNS-Konfiguration. |
| CRITICAL (9.9) | CVE-2026-42368: GeoVision LPC2011/LPC2211 Privilege Escalation | Eine Privilege Escalation Schwachstelle im Web Interface ermöglicht das Ausführen privilegierter Operationen durch eine speziell präparierte HTTP-Anfrage. |
| CRITICAL (9.9) | CVE-2026-42809: Apache Polaris Vended Credentials Bypass | Apache Polaris kann während der Tabellenerstellung temporäre Speicherzugangsdaten (vended credentials) ausstellen, bevor der tatsächliche Tabellenspeicherort validiert wurde, was einem Angreifer die Kontrolle über den Geltungsbereich dieser Daten gibt. |
| CRITICAL (9.9) | CVE-2026-42810: Apache Polaris Wildcard S3 Policy Bypass | Apache Polaris behandelt ‚*‘-Zeichen in Namespace- und Tabellennamen als Wildcards in S3 IAM-Ressourcenmustern, was dazu führt, dass temporäre Zugangsdaten Zugriff auf andere Tabellenpfade gewähren können. |
| CRITICAL (9.9) | CVE-2026-42811: Apache Polaris GCS Credential Scope Widening | Durch manipulierte Namespace- oder Tabellennamen können kurzlebige GCS-Zugangsdaten, die eigentlich nur für eine Tabelle gelten sollen, auf den gesamten konfigurierten Bucket ausgeweitet werden. |
| CRITICAL (9.9) | CVE-2026-42812: Apache Polaris Metadata Path Bypass | Eine Änderung der `write.metadata.path`-Eigenschaft in Apache Iceberg umgeht die Validierung von Speicherorten, was dazu führen kann, dass Polaris Metadaten an einen vom Angreifer gewählten Ort schreibt und dafür temporäre Zugangsdaten ausgibt. |
| CRITICAL (9.8) | CVE-2026-7719: Totolink WA300 Buffer Overflow | Ein Buffer Overflow in der `loginauth`-Funktion des Totolink WA300, ausgelöst durch den `http_host`-Parameter, ermöglicht eine Remote-Code-Ausführung. Ein Exploit ist öffentlich verfügbar. |
| CRITICAL (9.8) | CVE-2026-7747: Totolink N300RH Buffer Overflow | Ähnlich, ein Buffer Overflow in der `loginauth`-Funktion des Totolink N300RH, ausgelöst durch den `Password`-Parameter, ermöglicht ebenfalls Remote-Code-Ausführung. Ein Exploit ist öffentlich verfügbar. |
| CRITICAL (9.8) | CVE-2026-24118, -24120, -24781, -26332, -26956: vm2 Sandbox Breakouts | Mehrere Schwachstellen in der Node.js Sandbox-Bibliothek vm2 ermöglichen Sandbox-Escapes und die Ausführung beliebiger Befehle auf dem Hostsystem. Betroffene Versionen vor 3.11.0 bzw. 3.10.5. |
| CRITICAL (9.8) | CVE-2025-14320: Tegsoft Online Support XSS | Eine Reflected XSS-Schwachstelle in der Tegsoft Online Support Application (V3 bis 31122025) ermöglicht die Ausführung von Skriptcode im Browser des Benutzers. |
2. Bedrohungsanalysen und Angriffskampagnen
Die aktuellen Nachrichten berichten von mehreren aktiven Bedrohungen und Angriffskampagnen:
- Gezielte Angriffe auf cPanel/WHM-Instanzen: In Deutschland wurden bereits über 4000 cPanel/WHM-Instanzen attackiert. Dies unterstreicht die Notwendigkeit, diese weit verbreiteten Webhosting-Kontrollpanels umgehend zu patchen und abzusichern.
- Ausnutzung der Linux-Lücke „Copy Fail“: Eine bekannte Linux-Schwachstelle wird aktiv ausgenutzt. Dies erfordert eine schnelle Reaktion von Administratoren, um Linux-Systeme gegen potenzielle Exploits zu härten.
- Exploitation kritischer Schwachstellen in Unternehmenssoftware: Der kritische Bug in Weaver E-cology wird bereits seit März in Angriffen ausgenutzt. Solche gezielten Exploits gegen Unternehmensanwendungen stellen ein erhebliches Risiko für die Datenintegrität und -vertraulichkeit dar.
- Zunehmender Missbrauch von Amazon SES für Phishing: Angreifer missbrauchen den Amazon Simple Email Service (SES) zunehmend für Phishing-Kampagnen, um Erkennung zu umgehen. Dies deutet auf eine Weiterentwicklung der Phishing-Techniken hin, die traditionelle Filter umgehen können.
- Supply Chain Attacken: Ein manipuliertes PyTorch Lightning Paket wurde entdeckt, das einen Credential Stealer installiert. Dies verdeutlicht die anhaltende Gefahr von Supply-Chain-Angriffen über beliebte Software-Repositorys und Bibliotheken.
3. Datenschutz & Kryptografie
- Tails Notfallupdate: Das anonymisierende Linux-System Tails hat ein Notfallupdate auf Version 7.7.2 veröffentlicht, um Firefox-Lecks zu stopfen. Dies ist ein wichtiger Schritt zur Wahrung der Anonymität und des Datenschutzes für Nutzer, die auf solche Systeme angewiesen sind.
- Trellix Datenleck nach Quellcode-Hack: Trellix hat ein Datenleck bekannt gegeben, nachdem ihr Quellcode-Repository gehackt wurde. Dieser Vorfall unterstreicht die Sensibilität von Quellcode und die weitreichenden Auswirkungen, die ein solcher Diebstahl auf die Sicherheit zukünftiger Produkte und Kundendaten haben kann.
4. Handlungsempfehlungen
Angesichts der aktuellen Lage sind folgende Maßnahmen dringend empfohlen:
- Sofortiges Patchen kritischer Schwachstellen:
- Überprüfen und patchen Sie umgehend alle Instanzen von GV-VMS, GeoVision LPC-Geräten und Totolink-Routern. Isolieren Sie diese Systeme vom Netzwerk, falls ein sofortiges Patchen nicht möglich ist.
- Für Nutzer von Apache Polaris und Iceberg: Prüfen Sie die Konfigurationen sorgfältig (insbesondere `polaris.config.allow.unstructured.table.location` und `allowedLocations`), patchen Sie auf die neuesten Versionen und implementieren Sie strenge Validierungsmechanismen für Speicherorte und Zugriffsberechtigungen.
- Aktualisieren Sie alle Anwendungen, die die Node.js vm2 Sandbox verwenden, auf die Versionen 3.11.0 oder 3.10.5, um bekannte Sandbox-Escapes zu verhindern.
- Patchen Sie die Tegsoft Online Support Application auf die aktuellste Version.
- System- und Anwendungsupdates:
- Führen Sie umgehend Updates für cPanel/WHM-Instanzen durch und prüfen Sie Log-Dateien auf Anzeichen von Kompromittierung.
- Patchen Sie betroffene Linux-Systeme, um die „Copy Fail“-Schwachstelle zu beheben.
- Überprüfen und patchen Sie alle Instanzen von Weaver E-cology.
- Aktualisieren Sie Tails und Wireshark auf die neuesten Versionen, um von den jüngsten Sicherheitsfixes zu profitieren.
- Sicherheit der Softwarelieferkette:
- Führen Sie Integritätsprüfungen für verwendete Softwarepakete und Bibliotheken (z.B. PyTorch Lightning) durch und beziehen Sie diese nur aus vertrauenswürdigen Quellen. Implementieren Sie Maßnahmen zur Überwachung der Softwarelieferkette.
- E-Mail-Sicherheit und Phishing-Prävention:
- Stärken Sie Ihre E-Mail-Sicherheitslösungen, um fortgeschrittene Phishing-Angriffe (z.B. über Amazon SES) zu erkennen und zu blockieren. Schulungen zur Sensibilisierung der Mitarbeiter für Phishing-Versuche sind unerlässlich.
- Sicherung von Quellcode-Repositorys:
- Überprüfen Sie die Sicherheitsmaßnahmen für Ihre Quellcode-Repositorys und andere sensible interne Systeme, um Datenlecks und Manipulationen zu verhindern, wie sie bei Trellix aufgetreten sind.
Fazit
Der heutige Bericht zeigt eine breite Palette von Bedrohungen, die von kritischen Schwachstellen in weit verbreiteter Hardware und Software bis hin zu komplexen Supply-Chain-Angriffen und ausgefeilten Phishing-Methoden reichen. Proaktives Patch-Management, kontinuierliche Überwachung und eine robuste Sicherheitsarchitektur sind unerlässlich, um diesen Herausforderungen erfolgreich zu begegnen und die digitalen Assets Ihres Unternehmens zu schützen.




