Sehr geehrte Leserinnen und Leser,
Willkommen zum täglichen IT-Security-Lagebericht für den 01. März 2026. Dieser Bericht fasst die wichtigsten Entwicklungen und kritischen Schwachstellen zusammen, die in den letzten 24 Stunden identifiziert wurden, um Ihnen einen umfassenden Überblick über die aktuelle Bedrohungslandschaft zu geben und proaktive Maßnahmen zu ermöglichen.
1. Aktuelle CVEs und Schwachstellen
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| HIGH (8.8) | CVE-2026-3377 (Tenda F453 Buffer Overflow) | Pufferüberlauf-Schwachstelle in Tenda F453 1.0.0.3 in der Funktion fromSafeUrlFilter. Remote ausnutzbar, Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-3378 (Tenda F453 Buffer Overflow) | Pufferüberlauf-Schwachstelle in Tenda F453 1.0.0.3 in der Funktion fromqossetting. Remote ausnutzbar, Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-3379 (Tenda F453 Buffer Overflow) | Pufferüberlauf-Schwachstelle in Tenda F453 1.0.0.3 in der Funktion fromSetIpBind. Remote ausnutzbar, Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-3380 (Tenda F453 Buffer Overflow) | Pufferüberlauf-Schwachstelle in Tenda F453 1.0.0.3 in der Funktion frmL7ImForm. Remote ausnutzbar, Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-3398 (Tenda F453 Buffer Overflow) | Pufferüberlauf-Schwachstelle in Tenda F453 1.0.0.3 in der Funktion fromAdvSetWan. Remote ausnutzbar, Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-3399 (Tenda F453 Buffer Overflow) | Pufferüberlauf-Schwachstelle in Tenda F453 1.0.0.3 in der Funktion fromGstDhcpSetSer. Remote ausnutzbar, Exploit öffentlich verfügbar. |
| HIGH (7.3) | CVE-2026-3395 (MaxSite CMS Code Injection) | Code-Injection-Schwachstelle in MaxSite CMS bis Version 109.1 im MarkItUp Preview AJAX Endpoint. Remote ausnutzbar, Exploit öffentlich verfügbar. Update auf Version 109.2 empfohlen. |
2. Bedrohungsanalysen und Angriffskampagnen
Anhaltende Ausnutzung von Cisco-Schwachstellen
Angreifer nutzen seit drei Jahren aktiv eine bekannte Sicherheitslücke in Cisco-Produkten aus, um in Netzwerke einzudringen. Dies unterstreicht die Notwendigkeit, Patches umgehend zu installieren und alte Systeme regelmäßig auf Schwachstellen zu überprüfen. Die lange Ausnutzungsdauer zeigt, dass auch ältere, unbehobene Lücken weiterhin ein erhebliches Risiko darstellen können.Kritische Schwachstellen in Enterprise-Software und Netzwerkgeräten
Mehrere kritische Schwachstellen wurden in weit verbreiteten Enterprise-Produkten und Netzwerk-Infrastrukturen entdeckt. Dazu gehören:- IBM App Connect Enterprise: Angreifer können Systeme durch bestimmte Schwachstellen zum Absturz bringen.
- Junos OS Evolved: Ein außerplanmäßiges Update behebt eine Lücke, die das Einschleusen von Code ermöglichte.
- Cisco: Neben der langfristig ausgenutzten Lücke gibt es weitere, die Angreifern Zugang zu Netzwerken ermöglichen.
- n8n (Automatisierungs-Tool): Updates sind erforderlich, um Codeschmuggel-Lecks zu schließen.
- VMware-Produkte: Diverse Produkte sind über mehrere Lücken angreifbar, was ein breites Spektrum an Risiken für Virtualisierungsumgebungen darstellt.
Browser-Hijacking durch „ClawJacked“-Angriff
Eine neue Angriffsmethode namens „ClawJacked“ ermöglicht es bösartigen Websites, die OpenClaw-Erweiterung zu kapern und Daten zu stehlen. Dies ist ein Beispiel dafür, wie selbst scheinbar harmlose Browser-Erweiterungen zu einem Vektor für komplexe Angriffe werden können, wenn ihre Sicherheit kompromittiert ist.
3. Datenschutz & Kryptografie
Samsung TVs und Datenerfassung
Samsung hat angekündigt, die Datenerfassung von Nutzern in Texas ohne ausdrückliche Zustimmung einzustellen. Dies ist ein positives Signal für den Datenschutz und könnte einen Präzedenzfall für andere Regionen und Gerätehersteller schaffen, ihre Praktiken zur Datenerfassung zu überprüfen und anzupassen.Kryptowährungsdiebstahl durch Browser-Erweiterung und menschliches Versagen
Zwei Vorfälle verdeutlichen die anhaltenden Risiken im Bereich Kryptowährungen:- Die Chrome-Erweiterung „QuickLens“ wurde als Malware identifiziert, die Kryptowährungen stiehlt und einen „ClickFix“-Angriff demonstriert. Dies unterstreicht die Gefahr, die von schädlichen Browser-Erweiterungen ausgeht.
- Eine südkoreanische Steuerbehörde hat versehentlich den Seed einer Wallet offengelegt, was zum Diebstahl von 4,8 Millionen US-Dollar in Kryptowährungen führte. Dieser Vorfall hebt die kritische Bedeutung des sicheren Managements von Zugangsdaten und die potenziell katastrophalen Folgen menschlichen Versagens hervor.
4. Handlungsempfehlungen
- Patch-Management priorisieren: Installieren Sie umgehend alle verfügbaren Sicherheitsupdates für Ihre Systeme und Anwendungen, insbesondere für Cisco, IBM App Connect Enterprise, Junos OS Evolved, n8n und diverse VMware-Produkte. Überprüfen Sie aktiv, ob Patches für die erwähnten Tenda F453-Schwachstellen (CVE-2026-3377 bis CVE-2026-3399) verfügbar sind und implementieren Sie diese, falls zutreffend.
- MaxSite CMS aktualisieren: Nutzer von MaxSite CMS sollten dringend auf Version 109.2 aktualisieren, um die Code-Injection-Schwachstelle (CVE-2026-3395) zu schließen.
- Netzwerksegmentierung prüfen: Angesichts der anhaltenden Ausnutzung von Cisco-Lücken und der Breite der Schwachstellen in Enterprise-Software ist eine robuste Netzwerksegmentierung entscheidend, um die Ausbreitung potenzieller Angriffe zu begrenzen.
- Browser-Erweiterungen überprüfen: Führen Sie eine regelmäßige Überprüfung installierter Browser-Erweiterungen durch und entfernen Sie alle unnötigen oder verdächtigen Add-ons. Informieren Sie Nutzer über die Risiken bösartiger Erweiterungen.
- Sicherheit von Kryptowerten: Implementieren Sie strikte Sicherheitsmaßnahmen für Kryptowährungs-Wallets und -Konten. Dies beinhaltet die Verwendung von Hardware-Wallets, Multi-Faktor-Authentifizierung und die Schulung von Mitarbeitern im sicheren Umgang mit sensiblen Daten und Zugangsdaten, um menschliches Versagen zu minimieren.
- Datenschutzrichtlinien überprüfen: Unternehmen sollten ihre Richtlinien zur Datenerfassung und -verarbeitung im Hinblick auf die Entwicklungen im Bereich Datenschutz kontinuierlich überprüfen und gegebenenfalls anpassen.
Fazit
Der heutige Lagebericht zeigt eine Vielzahl von kritischen Schwachstellen, die von Netzwerkgeräten über Content-Management-Systeme bis hin zu Enterprise-Software reichen. Insbesondere die anhaltende Ausnutzung bekannter Lücken und die potenziellen Auswirkungen auf den Datenschutz und die Sicherheit von Kryptowährungen erfordern erhöhte Wachsamkeit. Ein proaktives Patch-Management, eine strenge Kontrolle von Browser-Erweiterungen und fundierte Sicherheitsrichtlinien sind unerlässlich, um die digitale Infrastruktur effektiv zu schützen.




