Täglicher IT-Security-Lagebericht – 22.05.2026

Täglicher IT-Security-Lagebericht – 22. Mai 2026

Der heutige Lagebericht hebt eine Reihe kritischer Schwachstellen hervor, insbesondere in UniFi OS Geräten und beliebten WordPress-Plugins. Zudem sehen wir eine fortgesetzte Aktivität bei der Ausnutzung bekannter Schwachstellen und wichtige Maßnahmen gegen die Infrastruktur von Cyberkriminellen, die die Notwendigkeit eines robusten und proaktiven Sicherheitsmanagements unterstreichen.

1. Aktuelle CVEs und Schwachstellen

Die folgende Tabelle listet die wichtigsten und kritischsten Schwachstellen auf, die aktuell beobachtet werden:

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
CRITICAL (10.0) CVE-2026-34908 / UniFi OS Improper Access Control Ein Angreifer mit Netzwerkzugriff kann eine Schwachstelle bei der unzureichenden Zugriffskontrolle in UniFi OS Geräten ausnutzen, um unautorisierte Systemänderungen vorzunehmen.
CRITICAL (10.0) CVE-2026-34909 / UniFi OS Path Traversal Ein Angreifer mit Netzwerkzugriff kann eine Path Traversal Schwachstelle in UniFi OS Geräten ausnutzen, um auf Dateien zuzugreifen und diese zu manipulieren, um Zugriff auf ein zugrundeliegendes Konto zu erhalten.
CRITICAL (10.0) CVE-2026-34910 / UniFi OS Command Injection Ein Angreifer mit Netzwerkzugriff kann eine Schwachstelle bei der unzureichenden Eingabevalidierung in UniFi OS Geräten ausnutzen, um eine Command Injection durchzuführen.
CRITICAL (9.1) CVE-2026-33000 / UniFi OS Command Injection (High Privileges) Ein Angreifer mit Netzwerkzugriff und hohen Berechtigungen kann eine Schwachstelle bei der unzureichenden Eingabevalidierung in UniFi OS Geräten ausnutzen, um eine Command Injection durchzuführen.
HIGH (8.8) CVE-2026-9018 / Easy Elements for Elementor – Privilege Escalation Das WordPress-Plugin „Easy Elements for Elementor“ (bis v1.4.5) erlaubt unauthentifizierten Angreifern über eine AJAX-Funktion, neue Administrator-Konten zu registrieren, wenn die Benutzerregistrierung aktiviert ist.
HIGH (7.7) CVE-2026-34911 / UniFi OS Path Traversal (Low Privileges) Ein Angreifer mit Netzwerkzugriff und niedrigen Berechtigungen kann eine Path Traversal Schwachstelle in UniFi OS Geräten ausnutzen, um auf Dateien zuzugreifen und sensible Informationen zu erhalten.
HIGH (7.5) CVE-2026-4834 / WP ERP Pro – SQL Injection Das WordPress-Plugin „WP ERP Pro“ (bis v1.5.1) ist anfällig für SQL Injection über den Parameter ’search_key‘, was unauthentifizierten Angreifern ermöglicht, sensible Daten aus der Datenbank zu extrahieren.
MEDIUM (6.4) CVE-2026-7509 / KIA Subtitle – Stored Cross-Site Scripting Das WordPress-Plugin „KIA Subtitle“ (bis v4.0.1) ist anfällig für Stored Cross-Site Scripting über die Shortcode-Attribute ‚before‘ und ‚after‘, was authentifizierten Angreifern (Contributor-Level) das Einschleusen von Skripten ermöglicht.
MEDIUM (6.4) CVE-2026-9104 / Draft List – Stored Cross-Site Scripting Das WordPress-Plugin „Draft List“ (bis v2.6.3) ist anfällig für Stored Cross-Site Scripting über den Entwurfstitel, was authentifizierten Angreifern (Author-Level) das Einschleusen von Skripten ermöglicht, die auch für unauthentifizierte Benutzer ausgeführt werden können.
MEDIUM (6.1) CVE-2026-3481 / WP Blockade – Reflected Cross-Site Scripting Das WordPress-Plugin „WP Blockade“ (bis v0.9.14) ist anfällig für Reflected Cross-Site Scripting über den Parameter ’shortcode‘, was authentifizierten Angreifern (Subscriber-Level) das Einschleusen von Skripten ermöglicht.
MEDIUM (6.1) CVE-2026-6864 / CBX 5 Star Rating & Review – Reflected Cross-Site Scripting Das WordPress-Plugin „CBX 5 Star Rating & Review“ (bis v1.0.7) ist anfällig für Reflected Cross-Site Scripting über den Parameter ‚page‘, was unauthentifizierten Angreifern das Einschleusen von Skripten ermöglicht, wenn ein Administrator auf einen bösartigen Link klickt.
MEDIUM (5.7) CVE-2026-44409 / ZTE MU5250 – Information Disclosure Eine Informationslecks-Schwachstelle im ZTE MU5250 aufgrund einer unsachgemäßen Konfiguration des Zugriffskontrollmechanismus ermöglicht Angreifern, ohne Autorisierung Informationen zu erlangen.

2. Bedrohungsanalysen und Angriffskampagnen

  • Aktive Exploitation von Zero-Days in Trend Micro Apex One: Trend Micro warnt dringend vor einer kritischen Zero-Day-Schwachstelle in den Produkten Apex One und Apex One SaaS, die bereits aktiv in Angriffen ausgenutzt wird. Dies unterstreicht die Notwendigkeit sofortiger Patch-Implementierung bei betroffenen Systemen.
  • Gezielte Angriffe auf kritische Drupal-Schwachstelle: Eine kürzlich bekannt gemachte, kritische SQL-Injection-Schwachstelle in Drupal-Installationen wird nun aktiv von Angreifern ausgenutzt. Betreiber von Drupal-Plattformen sind aufgerufen, die entsprechenden Patches umgehend einzuspielen, um Datenverlust und Kompromittierung zu verhindern.
  • Internationaler Schlag gegen Cyberkriminalität: Die niederländischen Behörden haben in einer umfassenden Operation über 800 Server eines Hosting-Dienstleisters beschlagnahmt, der als Infrastruktur für Cyberangriffe diente. Dies stellt einen signifikanten Erfolg im Kampf gegen die operativen Kapazitäten von Cyberkriminellen dar.

3. Datenschutz & Kryptografie

In den heutigen Meldungen gibt es keine besonderen Vorkommnisse oder neuen Entwicklungen im Bereich Datenschutz oder Kryptografie, die gesondert hervorgehoben werden müssten.

4. Handlungsempfehlungen

Auf Basis der aktuellen Bedrohungslage empfehlen wir folgende Maßnahmen:

  • UniFi OS Geräte umgehend patchen: Angesichts der Vielzahl kritischer Schwachstellen (CVE-2026-34908, CVE-2026-34909, CVE-2026-34910, CVE-2026-33000, CVE-2026-34911) in UniFi OS Geräten ist es unerlässlich, alle betroffenen Systeme unverzüglich auf die neuesten, vom Hersteller bereitgestellten Versionen zu aktualisieren. Überprüfen Sie zudem die Konfiguration der Zugriffskontrollen.
  • WordPress-Plugins aktualisieren oder entfernen: Mehrere weit verbreitete WordPress-Plugins sind von kritischen und hochkritischen Schwachstellen betroffen, darunter „Easy Elements for Elementor“ (CVE-2026-9018 – Privilege Escalation) und „WP ERP Pro“ (CVE-2026-4834 – SQL Injection). Prüfen Sie Ihre Installationen auf diese Plugins und spielen Sie umgehend Patches ein oder entfernen Sie die Plugins, falls keine Updates verfügbar sind. Achten Sie zudem auf alle weiteren genannten WordPress-Plugins mit XSS-Schwachstellen (CVE-2026-7509, CVE-2026-9104, CVE-2026-3481, CVE-2026-6864).
  • Umfassendes Patch-Management: Stellen Sie sicher, dass alle Systeme und Anwendungen, insbesondere Trend Micro Apex One, Drupal-Installationen sowie Apache Airflow und Atlassian-Produkte, regelmäßig auf dem neuesten Stand gehalten werden, um bekannte Schwachstellen zu schließen. Priorisieren Sie hierbei Systeme mit als „in the wild“ ausgenutzten Schwachstellen.
  • Überprüfung der Zugriffskontrollen und Segmentierung: Angesichts der Path Traversal und Improper Access Control Schwachstellen in UniFi OS und anderen Systemen ist eine regelmäßige Überprüfung und Straffung der Zugriffsberechtigungen sowie eine sinnvolle Netzwerksegmentierung empfehlenswert, um die Auswirkungen potenzieller Kompromittierungen zu minimieren.

Fazit

Der 22. Mai 2026 zeigt erneut die Notwendigkeit eines proaktiven und umfassenden Sicherheitsmanagements. Die Vielzahl an kritischen Schwachstellen, insbesondere in weit verbreiteter Infrastruktur wie UniFi OS und WordPress, sowie die aktive Ausnutzung von Zero-Days, erfordern sofortiges Handeln. Ein konsequentes Patch-Management, die Sensibilisierung für aktuelle Bedrohungen und die Stärkung grundlegender Sicherheitsprinzipien sind essenziell, um die IT-Infrastruktur effektiv zu schützen.

WordPress Appliance - Powered by TurnKey Linux