Täglicher IT-Security-Lagebericht vom 01.04.2026
Sehr geehrte Leserinnen und Leser,
willkommen zum täglichen IT-Security-Lagebericht für den 01. April 2026. Dieser Bericht bietet Ihnen eine Zusammenfassung der kritischsten Schwachstellen, aktuellen Bedrohungslagen und wichtige Handlungsempfehlungen, um Ihre Systeme und Daten zu schützen. Die heutige Lage ist geprägt von einer Vielzahl hochkritischer Schwachstellen, die zeitnahes Handeln erfordern, sowie aktiven Angriffskampagnen, die die Notwendigkeit robuster Verteidigungsmechanismen unterstreichen.
1. Aktuelle CVEs und Schwachstellen
Im Folgenden finden Sie eine Übersicht der aktuellsten und kritischsten Schwachstellen, für die dringende Patches und Maßnahmen empfohlen werden:
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| CRITICAL (10.0) | CVE-2026-4370 – Juju Dqlite Database TLS Authentication Bypass | Eine Schwachstelle in Juju (v3.2.0-3.6.19, v4.0-4.0.4) ermöglicht es einem unauthentifizierten Angreifer, dem Dqlite-Datenbankcluster beizutreten und vollen Lese-/Schreibzugriff zu erlangen, da die TLS-Client-/Server-Authentifizierung fehlerhaft ist. |
| CRITICAL (9.9) | CVE-2026-34569 – CI4MS Stored XSS in Blog Categories | In CI4MS (vor v0.31.0.0) kann ein Angreifer schädlichen JavaScript-Code in Blog-Kategorien injizieren (Stored XSS), der serverseitig gespeichert und unsicher in verschiedenen Oberflächen gerendert wird. |
| CRITICAL (9.9) | CVE-2026-34571 – CI4MS Stored XSS in User Management | Ebenfalls in CI4MS (vor v0.31.0.0) existiert eine Stored XSS-Schwachstelle in der Backend-Benutzerverwaltung, die die Injektion persistenten JavaScript-Codes und damit die Übernahme von Admin-Konten ermöglicht. |
| CRITICAL (9.8) | CVE-2025-71279 – XenForo Passkey Security Issue | XenForo (vor v2.3.7) enthält ein Sicherheitsproblem, das die Kompromittierung der Passkey-basierten Authentifizierung auf Benutzerkonten ermöglichen kann. |
| CRITICAL (9.8) | CVE-2026-29014 – MetInfo CMS Unauthenticated PHP Code Injection | MetInfo CMS (v7.9, 8.0, 8.1) ist anfällig für eine unauthentifizierte PHP-Code-Injektion, die es Remote-Angreifern ermöglicht, beliebigen Code auszuführen und die Kontrolle über den Server zu erlangen. |
| CRITICAL (9.8) | CVE-2026-31027 – TOTOlink A3600R Buffer Overflow | TOTOlink A3600R v5.9c.4959 enthält eine Pufferüberlaufschwachstelle im setAppEasyWizardConfig-Interface, die durch eine unzureichende Validierung des rootSsid-Parameters ausgelöst werden kann und potenziell die Ausführung von beliebigem Code ermöglicht. |
| CRITICAL (9.8) | CVE-2024-40489 – Jeecg Boot Code Injection | Jeecg Boot (v3.0.0-3.5.3) weist eine Injektionsschwachstelle auf, die aufgrund laxer Zeichenfilterung Angreifern die Ausführung von beliebigem Code ermöglicht. |
| CRITICAL (9.8) | CVE-2024-43028 – Jeecg Boot Command Injection | Ebenfalls in Jeecg Boot (v3.0.0-3.5.3) ermöglicht eine Command-Injection-Schwachstelle im /jmreport/show-Komponente Angreifern die Ausführung beliebigen Codes. |
| CRITICAL (9.8) | CVE-2026-20093 – Cisco IMC Authentication Bypass | Eine Schwachstelle in der Passwortänderungsfunktion des Cisco Integrated Management Controller (IMC) ermöglicht es einem unauthentifizierten, Remote-Angreifer, die Authentifizierung zu umgehen und Administratorzugriff zu erlangen. |
| CRITICAL (9.8) | CVE-2026-20160 – Cisco SSM On-Prem Remote Code Execution | Eine Schwachstelle in Cisco Smart Software Manager On-Prem (SSM On-Prem) erlaubt es einem unauthentifizierten, Remote-Angreifer, beliebige Befehle mit Root-Berechtigungen auf dem zugrunde liegenden Betriebssystem auszuführen. |
| CRITICAL (9.8) | CVE-2026-30643 – DedeCMS Code Execution via Module Upload | In DedeCMS 5.7.118 wurde eine Schwachstelle entdeckt, die die Ausführung von Code über manipulierte Setup-Tag-Werte in einem Modul-Upload ermöglicht. |
| CRITICAL (9.8) | CVE-2026-34159 – llama.cpp RPC Backend Remote Code Execution | Vor Version b8492 ermöglicht eine Schwachstelle im RPC-Backend von llama.cpp einem unauthentifizierten Angreifer, beliebige Prozessspeicher zu lesen und zu schreiben, was zu vollständiger ASLR-Umgehung und Remote Code Execution führen kann. |
| CRITICAL (9.8) | CVE-2026-34875 – Mbed TLS FFDH Key Export Buffer Overflow | Mbed TLS (bis 3.6.5) und TF-PSA-Crypto 1.0.0 sind anfällig für einen Pufferüberlauf beim Export von FFDH-Schlüsseln. |
| CRITICAL (9.6) | CVE-2026-5288 – Google Chrome WebView Use-After-Free | Eine Use-after-free-Schwachstelle in Google Chrome (Android WebView vor 146.0.7680.178) ermöglicht einem Angreifer, der den Renderer-Prozess kompromittiert hat, einen Sandbox-Escape. |
| CRITICAL (9.6) | CVE-2026-5289 – Google Chrome Navigation Use-After-Free | Ebenfalls eine Use-after-free-Schwachstelle in Google Chrome (vor 146.0.7680.178) im Bereich Navigation ermöglicht einem kompromittierten Renderer-Prozess potenziell einen Sandbox-Escape. |
2. Bedrohungsanalysen und Angriffskampagnen
- Angriffe auf die Softwarelieferkette durch bösartige Pakete: Es wurde Malware auf npm entdeckt, die den HTTP-Client axios betrifft und eine Backdoor für Windows, macOS und Linux lädt. Dies unterstreicht das anhaltende Risiko durch kompromittierte Open-Source-Bibliotheken und die Notwendigkeit einer sorgfältigen Überprüfung von Abhängigkeiten in Entwicklungsumgebungen.
- Aktive Ausnutzung von Chrome- und FortiClient EMS-Schwachstellen: Es gibt Berichte über aktive Angriffe, die eine Sicherheitslücke in Google Chrome ausnutzen. Auch bei FortiClient EMS wird eine Schwachstelle aktiv attackiert. Diese Vorfälle zeigen, wie schnell Angreifer kritische Schwachstellen nach ihrer Veröffentlichung für ihre Zwecke nutzen und unterstreichen die Dringlichkeit zeitnaher Patch-Implementierungen.
- Zero-Day-Exploits zur Verteilung von Malware: Hacker nutzen eine Zero-Day-Schwachstelle in TrueConf aus, um über manipulierte Software-Updates bösartige Software zu verbreiten. Dies ist ein gefährlicher Trend, da Angreifer hierbei das Vertrauen in offizielle Update-Mechanismen missbrauchen, um persistente Zugriffe zu etablieren.
3. Datenschutz & Kryptografie
Basierend auf den vorliegenden Informationen gibt es keine besonderen Vorkommnisse oder neuen Entwicklungen im Bereich Datenschutz und Kryptografie, die über die allgemeinen Sicherheitswarnungen hinausgehen. Die genannten Angriffe konzentrieren sich primär auf die Ausnutzung von Software-Schwachstellen und die Verbreitung von Malware.
4. Handlungsempfehlungen
Um Ihre Systeme vor den aktuellen Bedrohungen zu schützen, empfehlen wir dringend folgende Maßnahmen:
- Priorisierte Patch-Verwaltung:
- Juju: Aktualisieren Sie Juju unverzüglich auf eine Version, die die TLS-Authentifizierungsschwachstelle (CVE-2026-4370) behebt. Überprüfen Sie die Konfiguration Ihrer Dqlite-Datenbankcluster.
- CI4MS: Nutzer von CI4MS sollten auf Version 0.31.0.0 oder höher aktualisieren, um die Stored XSS-Schwachstellen (CVE-2026-34569, CVE-2026-34571) zu schließen.
- XenForo: Aktualisieren Sie XenForo auf Version 2.3.7 oder höher, um das Sicherheitsproblem bei Passkeys (CVE-2025-71279) zu beheben.
- MetInfo CMS, Jeecg Boot, DedeCMS, TOTOlink A3600R: Prüfen und implementieren Sie die verfügbaren Patches für die kritischen Code-Injektions- und Pufferüberlaufschwachstellen (CVE-2026-29014, CVE-2024-40489, CVE-2024-43028, CVE-2026-30643, CVE-2026-31027).
- Cisco-Produkte: Aktualisieren Sie Cisco Integrated Management Controller (IMC) und Cisco Smart Software Manager On-Prem (SSM On-Prem), um die kritischen Schwachstellen (CVE-2026-20093, CVE-2026-20160) zu beheben.
- llama.cpp, Mbed TLS: Überprüfen Sie Ihre Implementierungen und Bibliotheken auf Aktualisierungen, um die kritischen Schwachstellen (CVE-2026-34159, CVE-2026-34875) zu patchen.
- Google Chrome (inkl. WebView): Aktualisieren Sie Chrome und alle Android-Anwendungen, die WebView nutzen, auf die neueste Version (mindestens 146.0.7680.178), um die aktiv ausgenutzten Use-after-free-Schwachstellen (CVE-2026-5288, CVE-2026-5289) zu beheben.
- Software Supply Chain Security: Implementieren Sie strengere Prüfungen für die Nutzung von Drittanbieter-Bibliotheken, insbesondere aus öffentlichen Repositories wie npm. Nutzen Sie Tools zur Analyse von Software-Komposition (SCA) und überprüfen Sie regelmäßig auf bekannte Schwachstellen.
- Endpunkt-Sicherheit: Stellen Sie sicher, dass alle Endpunkt-Schutzlösungen (EPP/EDR) auf dem neuesten Stand sind und die neuesten Signaturen und Verhaltensanalysen nutzen.
- Zero-Day-Abwehr: Da Zero-Day-Exploits wie bei TrueConf eingesetzt werden, ist eine Kombination aus Intrusion Detection/Prevention Systemen (IDS/IPS), Netzwerksegmentierung und strikteren Zugriffsrichtlinien essenziell.
- Mitarbeiter-Sensibilisierung: Schulen Sie Ihre Mitarbeiter regelmäßig zum Erkennen von Phishing-Versuchen, insbesondere im Kontext von Software-Updates oder verdächtigen Anfragen.
Fazit
Die aktuelle Bedrohungslage erfordert von Organisationen und Einzelpersonen höchste Wachsamkeit und proaktives Handeln. Die Flut an kritischen Schwachstellen, kombiniert mit aktiven Angriffen und der Komplexität der Software-Lieferkette, stellt eine erhebliche Herausforderung dar. Eine konsequente Patch-Verwaltung, die Implementierung starker Sicherheitskontrollen und die kontinuierliche Sensibilisierung der Benutzer sind unerlässlich, um resilient gegenüber den ständigen Weiterentwicklungen der Cyberbedrohungen zu bleiben.




