Täglicher IT-Security-Lagebericht – 12.05.2026

Täglicher IT-Security-Lagebericht vom 12. Mai 2026

Herzlich willkommen zum täglichen IT-Security-Lagebericht. Heute, am 12. Mai 2026, werfen wir einen Blick auf die kritischsten Schwachstellen, aktuellen Bedrohungsanalysen und wichtige Entwicklungen im Bereich Datenschutz und Kryptografie, um Sie über die wichtigsten Ereignisse der letzten 24 Stunden zu informieren und Handlungsempfehlungen bereitzustellen.

1. Aktuelle CVEs und Schwachstellen

Die heutige Top-Liste der kritischen Common Vulnerabilities and Exposures (CVEs) zeigt eine alarmierende Anzahl an Schwachstellen mit sehr hoher Kritikalität. Insbesondere Remote Code Execution (RCE) und Privilegieneskalations-Schwachstellen in weit verbreiteten Systemen dominieren das Bild.

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
10.0 CVE-2026-42288: ChurchCRM RCE Unvollständiger Fix für eine Pre-Authentifizierungs RCE in ChurchCRMs Setup-Assistenten via unsanitized DB_PASSWORD.
9.9 CVE-2026-42823: Azure Logic Apps PE Fehlerhafte Zugriffskontrolle in Azure Logic Apps ermöglicht einem autorisierten Angreifer, Privilegien über ein Netzwerk zu eskalieren.
9.9 CVE-2026-42898: MS Dynamics 365 Code Injection Fehlerhafte Code-Generierung (‚Code Injection‘) in Microsoft Dynamics 365 (on-premises) ermöglicht Code-Ausführung über ein Netzwerk.
9.9 CVE-2026-43948: wger Account Takeover Fehlerhafte Autorisierungsprüfung in wger ermöglicht die Zurücksetzung des Passworts anderer Benutzer und vollständige Kontoübernahme.
9.8 CVE-2025-6577: Akilli Commerce SQL Injection SQL-Injection-Schwachstelle in Akilli Commerce E-Commerce Website ermöglicht unbefugten Zugriff.
9.8 CVE-2026-43992: JunoClaw Mnemonic Exposure BIP-39 Seed (mnemonics) wird in LLM Tool-Call JSON eingebettet, wodurch er exponiert wird.
9.8 CVE-2026-26083: Fortinet FortiSandbox RCE Fehlende Autorisierung in Fortinet FortiSandbox ermöglicht unauthentifiziertem Angreifer Code- oder Befehlsausführung über HTTP.
9.8 CVE-2026-41089: Windows Netlogon Buffer Overflow Stack-basierter Buffer Overflow in Windows Netlogon ermöglicht Code-Ausführung über ein Netzwerk.
9.8 CVE-2026-41096: Microsoft Windows DNS Buffer Overflow Heap-basierter Buffer Overflow in Microsoft Windows DNS ermöglicht Code-Ausführung über ein Netzwerk.
9.8 CVE-2026-44183: Cleanuparr Auth Bypass Spoofing der X-Forwarded-For-Header ermöglicht einem unauthentifizierten Angreifer die Anmeldung als Administrator.
9.8 CVE-2026-44277: Fortinet FortiAuthenticator PE/RCE Fehlerhafte Zugriffskontrolle in Fortinet FortiAuthenticator ermöglicht Code- oder Befehlsausführung.
9.8 CVE-2026-45185: Exim Use-After-Free Remotely reachable Use-After-Free in Exim (GnuTLS-Konfigurationen) kann zu Heap-Korruption und Code-Ausführung führen.
9.8 CVE-2026-42854: arduino-esp32 RCE Stack-basierter Overflow im WebServer multipart form parser von arduino-esp32 durch attacker-kontrollierte HTTP-Header.
9.6 CVE-2026-45321: npm registry Supply Chain Attack Malicious versions von @tanstack/*-Paketen wurden über eine Kette von Schwachstellen (pull_request_target, Cache Poisoning, OIDC Token Extraction) veröffentlicht.
9.6 CVE-2026-34260: SAP S/4HANA SQL Injection SQL-Injection-Schwachstelle in SAP S/4HANA (Enterprise Search for ABAP) ermöglicht unbefugten Zugriff auf sensible Daten.

2. Bedrohungsanalysen und Angriffskampagnen

Die aktuellen Meldungen deuten auf eine anhaltende Flut von kritischen Schwachstellen in weit verbreiteter Unternehmenssoftware und Infrastruktur hin. Besonders hervorzuheben sind:

  • Umfassende Patchdays für Unternehmenslösungen: SAP hat erneut einen Patchday durchgeführt, der kritische Sicherheitslücken schließt, die unbefugte Anmeldungen ermöglichen könnten. Ähnliche dringende Updates betreffen IBM App Connect Enterprise und IBM Integration Bus, wo Schadcode-Lücken identifiziert wurden. Dies unterstreicht die Notwendigkeit für Unternehmen, ihre Patch-Management-Prozesse kontinuierlich zu optimieren und zeitnah umzusetzen, um weitreichende Kompromittierungen zu verhindern.
  • Wiederkehrende Sandbox-Escape-Vulnerabilities: Die Nachricht über einen abermaligen Ausbruch aus der vm2-Sandbox in Node.js ist besorgniserregend. Solche Schwachstellen in Virtualisierungsumgebungen sind kritisch, da sie es Angreifern ermöglichen können, aus isolierten Prozessen auszubrechen und das zugrunde liegende System zu kompromittieren. Dies erfordert eine erhöhte Wachsamkeit bei der Verwendung von Sandbox-Technologien in Entwicklungs- und Produktionsumgebungen.
  • Sicherheitsupdates für Infrastruktur- und Endgeräte: Auch im Bereich der Netzwerkinfrastruktur und Endgeräte gab es wichtige Updates. Pi-hole schließt kritische dnsmasq-Sicherheitslücken und das anonymisierende Linux Tails hat ein Notfallupdate zur Behebung der „DirtyFrag“-Lücke veröffentlicht. Microsoft hat zudem ein Extended Security Update (KB5087544) für Windows 10 bereitgestellt. Diese Updates sind essenziell für die Aufrechterhaltung der Basissicherheit der IT-Landschaft.

3. Datenschutz & Kryptografie

Im Bereich Datenschutz ist eine aktuelle Entwicklung die Verhängung einer hohen Geldstrafe gegen einen Wasserversorger in Großbritannien. Dieser wurde mit 1,3 Millionen US-Dollar belegt, da er Daten von 664.000 Kunden offengelegt hatte. Dieser Fall unterstreicht die gravierenden Konsequenzen von Datenlecks und die zunehmende Durchsetzung von Datenschutzvorschriften. Unternehmen müssen ihre Datensicherheitsmaßnahmen kontinuierlich überprüfen und verbessern, um empfindliche Kundendaten zu schützen und rechtliche Sanktionen zu vermeiden.

Ein positiver Trend ist die Initiative von Signal, Sicherheitswarnungen für Social Engineering und Phishing-Angriffe einzuführen. Obwohl keine direkte Kryptografie-Entwicklung, stärkt dies die Resilienz der Nutzer gegen Angriffe, die oft darauf abzielen, Zugangsdaten oder andere sensible Informationen zu entlocken, und somit indirekt auch die Integrität verschlüsselter Kommunikation.

4. Handlungsempfehlungen

Basierend auf den aktuellen Schwachstellen und Bedrohungen empfehlen wir folgende Maßnahmen:

  • Patch Management priorisieren:
    • Führen Sie dringend die Updates für ChurchCRM auf Version 7.3.2 durch.
    • Aktualisieren Sie wger auf Version 2.6, um die Kontoübernahme-Schwachstelle zu beheben.
    • Patchen Sie Akilli Commerce Website auf Version 4.5.001 oder höher, um SQL-Injections zu verhindern.
    • Implementieren Sie die Fixes für JunoClaw auf 0.x.y-security-1, um die Mnemonic-Exposition zu unterbinden.
    • Führen Sie umgehend die von Fortinet bereitgestellten Patches für FortiSandbox und FortiAuthenticator durch.
    • Wenden Sie alle verfügbaren Updates für Microsoft Azure Logic Apps, Dynamics 365, Windows Netlogon und Windows DNS an, um kritische RCE- und PE-Schwachstellen zu schließen.
    • Aktualisieren Sie Cleanuparr auf Version 2.9.10, um den Authentifizierungs-Bypass zu schließen.
    • Patchen Sie Exim auf Version 4.99.3 oder höher, um die Use-After-Free-Schwachstelle zu beheben.
    • Führen Sie das Update für arduino-esp32 auf Version 3.3.8 durch.
    • Patchen Sie SAP S/4HANA gemäß den aktuellen Patchday-Empfehlungen, um SQL-Injection-Schwachstellen zu beheben.
  • Allgemeine System- und Software-Updates:
    • Stellen Sie sicher, dass alle SAP-Systeme umgehend mit den neuesten Patches versehen werden.
    • Aktualisieren Sie Pi-hole, um die dnsmasq-Sicherheitslücken zu schließen.
    • Überprüfen Sie Node.js-Installationen, insbesondere bei Nutzung der vm2-Sandbox, auf verfügbare Fixes und aktualisieren Sie diese.
    • Installieren Sie das Notfallupdate für Tails (7.7.3).
    • Patchen Sie IBM App Connect Enterprise und IBM Integration Bus gemäß den Herstellerempfehlungen.
    • Installieren Sie das Microsoft Windows 10 KB5087544 Extended Security Update.
  • Lieferketten-Sicherheit und OIDC-Konfigurationen prüfen: Angesichts der npm registry Supply Chain Attack (CVE-2026-45321) sollten Organisationen ihre Software-Lieferketten überprüfen und ihre GitHub Actions OIDC Trusted-Publisher-Bindungen sowie Build-Prozesse auf ähnliche Schwachstellen hin analysieren.
  • Datenschutz und Compliance: Überprüfen Sie interne Richtlinien und technische Maßnahmen zum Schutz von Kundendaten, insbesondere im Hinblick auf die Einhaltung aktueller Datenschutzgesetze und die Vermeidung von Bußgeldern.
  • Anwenderschulung: Sensibilisieren Sie Mitarbeiter regelmäßig für Social Engineering und Phishing-Angriffe, um die menschliche Komponente in der Verteidigung zu stärken.

Fazit

Der heutige Tag unterstreicht die konstant hohe Bedrohungslage durch kritische Schwachstellen, die von Remote Code Execution bis hin zu Privilegieneskalationen reichen. Besonders besorgniserregend sind wiederkehrende Schwachstellen in Sandboxing-Technologien und die Möglichkeit von Supply-Chain-Angriffen, die das Vertrauen in Software-Repositorien untergraben können. Ein proaktives und umfassendes Patch-Management, kombiniert mit einer starken Fokussierung auf die Sicherheit der Lieferkette und der Schulung der Mitarbeiter, ist unerlässlich, um die Resilienz gegenüber diesen Bedrohungen aufrechtzuerhalten. Die Durchsetzung von Datenschutzvorschriften durch hohe Geldstrafen zeigt zudem die Notwendigkeit, Datensicherheit als integralen Bestandteil der Unternehmensstrategie zu betrachten.

WordPress Appliance - Powered by TurnKey Linux