Täglicher IT-Security-Lagebericht für den 01.02.2026
Sehr geehrte Leserinnen und Leser,
der heutige IT-Security-Lagebericht fasst die wichtigsten Entwicklungen und Warnungen vom 01. Februar 2026 zusammen. Im Fokus stehen kritische Schwachstellen in verschiedenen Softwareprodukten und Infrastrukturkomponenten sowie aktuelle Bedrohungskampagnen. Eine proaktive Patch-Strategie und die Absicherung exponierter Systeme sind weiterhin unerlässlich, um die digitale Resilienz zu gewährleisten.
1. Aktuelle CVEs und Schwachstellen
Die folgenden kritischen und wichtigen Schwachstellen wurden kürzlich bekannt gegeben oder sind aufgrund ihrer Kritikalität und potenziellen Auswirkung weiterhin relevant:
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| HIGH (8.8) | CVE-2026-25253: OpenClaw (Moltbot) WebSocket Connection | Versionen vor 2026.1.29 initiieren automatisch eine WebSocket-Verbindung basierend auf einem Query-String-Wert und senden dabei einen Token ohne Benutzeraufforderung. |
| HIGH (8.1) | CVE-2021-47909: Mult-E-Cart Ultimate 2.4 SQL Injection | Multiple SQL-Injection-Schwachstellen in Inventar-, Kunden-, Lieferanten- und Bestellmodulen. Privilegierte Angreifer können den ‚id‘-Parameter ausnutzen, um die Datenbank zu kompromittieren. |
| HIGH (8.1) | CVE-2021-47915: PHP Melody 3.0 Remote SQL Injection | Remote SQL-Injection-Schwachstelle im Video-Bearbeitungsmodul. Authentifizierte Angreifer können den ‚vid‘-Parameter ausnutzen, um beliebige Datenbankabfragen auszuführen. |
| HIGH (8.1) | CVE-2021-47918: Simple CMS 2.1 Remote SQL Injection | Remote SQL-Injection-Schwachstelle im Benutzermodul. Privilegierte Angreifer können ungefilterte SQL-Befehle über die admin.php-Datei injizieren. |
| HIGH (7.8) | CVE-2020-37037: Avast SecureLine 5.5.522.0 Unquoted Service Path | Unquoted Service Path-Schwachstelle, die lokalen Benutzern potenziell die Ausführung von Code mit erhöhten Systemprivilegien erlaubt. |
| HIGH (7.8) | CVE-2020-37045: Veritas NetBackup 7.0 Unquoted Service Path | Unquoted Service Path-Schwachstelle im NetBackup INET Daemon-Dienst, ermöglicht lokalen Benutzern potenziell die Ausführung beliebigen Codes mit erhöhten Privilegien. |
| HIGH (7.8) | CVE-2020-37047: Deep Instinct Windows Agent 1.2.29.0 Unquoted Service Path | Unquoted Service Path-Schwachstelle im DeepMgmtService, die lokalen Benutzern potenziell die Ausführung von Code mit erhöhten Privilegien erlaubt. |
| HIGH (7.8) | CVE-2020-37048: Iskysoft Application Framework Service 2.4.3.241 Unquoted Service Path | Unquoted Service Path-Schwachstelle, die lokalen Benutzern potenziell die Ausführung beliebigen Codes mit erhöhten Privilegien erlaubt. |
| HIGH (7.8) | CVE-2020-37055: SpyHunter 4 Unquoted Service Path | Unquoted Service Path-Schwachstelle, die lokalen Benutzern potenziell die Ausführung beliebigen Codes mit erhöhten Systemprivilegien erlaubt. |
| HIGH (7.8) | CVE-2020-37061: BOOTP Turbo 2.0.1214 Unquoted Service Path | Unquoted Service Path-Schwachstelle, die lokalen Angreifern potenziell die Ausführung beliebigen Codes mit erhöhten Systemprivilegien erlaubt. |
| HIGH (7.8) | CVE-2020-37062: DHCP Turbo 4.61298 Unquoted Service Path | Unquoted Service Path-Schwachstelle, die lokalen Angreifern potenziell die Ausführung beliebigen Codes durch Ausnutzung des Dienstbinärpfads erlaubt. |
| HIGH (7.8) | CVE-2020-37063: TFTP Turbo 4.6.1273 Unquoted Service Path | Unquoted Service Path-Schwachstelle, die lokalen Angreifern potenziell die Ausführung beliebigen Codes mit erhöhten Privilegien erlaubt. |
| HIGH (7.8) | CVE-2020-37064: EPSON EasyMP Network Projection 2.81 Unquoted Service Path | Unquoted Service Path-Schwachstelle im EMP_NSWLSV-Dienst, die lokalen Benutzern potenziell die Ausführung beliebigen Codes mit erhöhten Privilegien erlaubt. |
| MEDIUM (6.5) | CVE-2021-47921: Free Photo & Video Vault 0.0.2 Directory Traversal | Directory Traversal Web-Schwachstelle, die remote Angreifern erlaubt, Anwendungspfadanfragen zu manipulieren und auf sensible Systemdateien zuzugreifen. |
| MEDIUM (6.5) | CVE-2022-50950: Webile 1.0.1 Directory Traversal | Directory Traversal-Schwachstelle, die remote Angreifern ohne Authentifizierung erlaubt, Dateisystempfade zu manipulieren und auf sensible Verzeichnisse zuzugreifen. |
2. Bedrohungsanalysen und Angriffskampagnen
- Aktive Ausnutzung kritischer Unternehmenssoftware-Lücken: Die IT-Sicherheitslandschaft wird weiterhin von der aktiven Ausnutzung kritischer Schwachstellen in weit verbreiteter Unternehmenssoftware geprägt. Insbesondere ist eine attackierte Lücke in Ivanti Endpoint Manager Mobile hervorzuheben, die umgehend adressiert werden muss. Eine umgehbare Authentifizierung im SolarWinds Web Help Desk und eine kritische Lücke in der JavaScript-Sandbox vm2, die einen Ausbruch ermöglicht, stellen ebenfalls signifikante Risiken dar. Unternehmen, die diese Systeme einsetzen, sind dringend aufgefordert, die bereitgestellten Sicherheitsupdates zu implementieren.
- Angriffe auf Hardware und Infrastrukturkomponenten: Nicht nur Software, sondern auch Hardware und deren Treiber geraten ins Visier von Angreifern. Neue Sicherheitsupdates für Lexmark-Drucker sind notwendig, da Angreifer andernfalls Schadcode auf diesen Geräten platzieren könnten. Zudem wurden Schwachstellen in Nvidia GPU-Treibern bekannt, deren Ausnutzung zu Systemabstürzen führen kann, was die Stabilität und Verfügbarkeit von Workstations und Servern beeinträchtigt.
- Anhaltende Bedrohung durch Daten-Erpressung bei MongoDB: Offen im Internet zugängliche MongoDB-Instanzen bleiben ein bevorzugtes Ziel für Daten-Erpressungsangriffe. Dies unterstreicht die fortwährende Notwendigkeit einer korrekten Konfiguration, strenger Zugriffsrechte und Netzwerksegmentierung für Datenbanken, um unbefugten Zugriff und potenziellen Datenverlust zu verhindern.
3. Datenschutz & Kryptografie
- Apple stärkt Datenschutz auf Mobilgeräten: Apple hat eine neue Datenschutzfunktion für iPhones und iPads eingeführt, die die Möglichkeiten zur Standortverfolgung durch Anwendungen weiter einschränkt. Diese Maßnahme verbessert die Privatsphäre der Benutzer und gibt ihnen mehr Kontrolle über ihre persönlichen Daten im mobilen Ökosystem.
4. Handlungsempfehlungen
Basierend auf den aktuellen Informationen werden folgende präventive Maßnahmen und Reaktionen dringend empfohlen:
- Priorisiertes Patch-Management:
- Spielen Sie umgehend die verfügbaren Sicherheitsupdates für Ivanti Endpoint Manager Mobile, SolarWinds Web Help Desk, Lexmark-Drucker und die JavaScript-Sandbox vm2 ein.
- Aktualisieren Sie OpenClaw auf Version 2026.1.29 oder neuer, um das Risiko unautorisierter WebSocket-Verbindungen zu eliminieren.
- Patchen Sie betroffene Installationen von Mult-E-Cart Ultimate 2.4, PHP Melody 3.0 und Simple CMS 2.1, um kritische SQL-Injection-Schwachstellen zu beheben.
- Behebung von „Unquoted Service Path“-Schwachstellen: Überprüfen Sie alle Systeme, auf denen Software wie Avast SecureLine, Veritas NetBackup, Deep Instinct Windows Agent, Iskysoft Application Framework Service, SpyHunter 4, BOOTP Turbo, DHCP Turbo, TFTP Turbo und EPSON EasyMP Network Projection installiert ist. Stellen Sie sicher, dass alle Dienstpfade korrekt in Anführungszeichen gesetzt sind und/oder installieren Sie entsprechende Patches der Hersteller, um lokale Privilegieneskalationen zu verhindern.
- Schutz vor Directory Traversal: Aktualisieren Sie Anwendungen wie Free Photo & Video Vault 0.0.2 und Webile 1.0.1, um Directory Traversal-Angriffe zu unterbinden, die den Zugriff auf sensible Systemdateien ermöglichen könnten.
- Datenbank-Härtung: Stellen Sie sicher, dass alle MongoDB-Instanzen korrekt konfiguriert sind, nicht offen im Internet zugänglich sind und starke Authentifizierungsmechanismen sowie eine strenge Netzwerkzugriffskontrolle implementiert wurden.
- Regelmäßige Treiberaktualisierung: Prüfen und aktualisieren Sie bei Bedarf Nvidia GPU-Treiber sowie andere relevante Systemtreiber, um bekannte Sicherheitslücken zu schließen und die Systemstabilität zu gewährleisten.
Fazit
Der heutige Lagebericht unterstreicht die anhaltend hohe Relevanz eines stringenten IT-Sicherheitsmanagements. Die Vielzahl kritischer Schwachstellen in unterschiedlichen Software- und Hardwareprodukten erfordert eine proaktive und zügige Reaktion. Insbesondere das sofortige Einspielen von Sicherheitsupdates für aktiv ausgenutzte Lücken sowie die kontinuierliche Härtung von Systemen und die Beachtung von Datenschutzmechanismen sind essenziell, um die IT-Infrastruktur effektiv vor Bedrohungen zu schützen.




