Täglicher IT-Security-Lagebericht vom 03.02.2026
Dieser Bericht bietet einen kompakten Überblick über die wichtigsten Entwicklungen im Bereich der IT-Sicherheit vom 03. Februar 2026. Wir fassen aktuelle Bedrohungen, kritische Schwachstellen und relevante Meldungen zusammen, um Unternehmen und Sicherheitsteams bei der Einschätzung der aktuellen Risikolage zu unterstützen.
1. Aktuelle CVEs und Schwachstellen
Die folgenden kritischen Schwachstellen wurden in jüngster Zeit bekannt und erfordern sofortige Aufmerksamkeit. Die Tabelle listet die CVE-IDs, ihre Kritikalität (CVSS-Score) und eine Kurzbeschreibung auf.
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| CRITICAL (10.0) | CVE-2025-70841: Dokans Multi-Tenancy Based eCommerce Platform SaaS | Unauthentifizierte Angreifer können über einen direkten Request auf die .env-Datei sensible Anwendungskonfigurationsdaten (inkl. APP_KEY, Datenbank- und API-Zugangsdaten) abrufen. Dies ermöglicht eine vollständige Systemkompromittierung und betrifft aufgrund der Multi-Tenancy-Architektur alle Mandanten. |
| CRITICAL (10.0) | CVE-2025-10878: Fikir Odalari AdminPando SQL Injection | Eine SQL-Injection-Schwachstelle in der Anmeldefunktionalität ermöglicht unauthentifizierten Angreifern, die Authentifizierung vollständig zu umgehen. Erfolgreiche Ausnutzung gewährt vollen administrativen Zugriff auf die Anwendung. |
| CRITICAL (9.9) | CVE-2026-25510: CI4MS Remote Code Execution | Ein authentifizierter Benutzer mit Dateibearbeitungsrechten kann über die Datei-Erstellungs- und Speicher-Endpunkte beliebigen PHP-Code auf dem Server ausführen (RCE). Ein Patch ist in Version 0.28.5.0 verfügbar. |
| CRITICAL (9.8) | CVE-2026-24465: ELECOM Wireless LAN AP Buffer Overflow | Eine Stack-basierte Pufferüberlaufschwachstelle in ELECOM Wireless LAN Access Point-Geräten kann über ein manipuliertes Paket zur Ausführung von beliebigem Code führen. |
| CRITICAL (9.8) | CVE-2025-5319: Emit Efficiency Management System SQL Injection | Eine SQL-Injection-Schwachstelle im Emit Information and Communication Technologies Industry and Trade Ltd. Co. Efficiency Management System ermöglicht SQL Injection. Der Hersteller hat auf die Offenlegung bisher nicht reagiert. |
2. Bedrohungsanalysen und Angriffskampagnen
Die letzten 24 Stunden zeigen eine weiterhin hohe Aktivität von Angreifern, die bekannte Schwachstellen ausnutzen und gezielte Kampagnen fahren:
- Dringender Patch-Bedarf für weit verbreitete Software und Infrastruktur: Es mehren sich Berichte über die aktive Ausnutzung von Schwachstellen in kritischen Systemen. Angreifer übernehmen SmarterMail-Instanzen als Admin, und es gibt dringende Sicherheitsupdates für WatchGuard Firebox-Geräte sowie Dell Unity, wo Angreifer Schadcode mit Root-Rechten ausführen können. CISA warnt zudem vor einer kritischen, aktiv ausgenutzten RCE-Schwachstelle in SolarWinds. Auch OpenSSL meldet 12 neue Sicherheitslecks, eines davon kritisch und potenziell für RCE nutzbar. Dies unterstreicht die Notwendigkeit, Patch-Management-Prozesse konsequent und zeitnah umzusetzen.
- Wellen von Scans auf kritische Infrastruktur: Es wird eine Welle von Scans auf Citrix NetScaler-Systeme beobachtet, wobei Tausende von Residential Proxies eingesetzt werden, um die Erkennung zu erschweren. Dies deutet auf eine breite Kampagne zur Identifizierung und potenziellen Ausnutzung von Schwachstellen in Netzwerk-Gateway-Lösungen hin.
- Die menschliche Komponente und Endpoint-Sicherheit im Fokus: Der Krypto-Dienst Step Finance meldet einen Diebstahl von 40 Millionen US-Dollar, der auf kompromittierte Geräte von Führungskräften zurückgeführt wird. Dies verdeutlicht einmal mehr, dass selbst bei robuster Infrastruktur die Endgeräte der Mitarbeiter und deren Schutz vor Phishing, Malware oder anderen Angriffen eine kritische Schwachstelle darstellen können.
3. Datenschutz & Kryptografie
- Das anonymisierende Linux-System Tails hat ein Notfall-Update (Tails 7.4.1) veröffentlicht. Solche Updates sind entscheidend, um die Vertraulichkeit und Anonymität der Nutzer zu gewährleisten, insbesondere da diese Systeme oft Ziel staatlicher oder hochmotivierter Angreifer sind.
- Die Meldung von 12 neuen Sicherheitslecks in OpenSSL, von denen eines als kritisch für die Ausführung von Schadcode eingestuft wird, ist ein ernstes Signal für die gesamte IT-Welt. OpenSSL ist eine Kernkomponente für sichere Kommunikation im Internet. Unternehmen müssen sicherstellen, dass ihre Systeme die neuesten OpenSSL-Updates erhalten, um die Integrität ihrer verschlüsselten Daten zu schützen.
4. Handlungsempfehlungen
Basierend auf der aktuellen Lage empfehlen wir folgende Maßnahmen:
- Umgehende Patch-Implementierung: Priorisieren Sie das Einspielen von Sicherheitsupdates für alle betroffenen Systeme, insbesondere SmarterMail, WatchGuard Firebox, Dell Unity, SolarWinds, OpenSSL und Tails. Überprüfen Sie Ihre Systeme auf die in den CVEs gelisteten Softwareversionen (z.B. Dokan, Fikir Odalari AdminPando, CI4MS, ELECOM APs, Emit Efficiency Management System).
- Überprüfung und Absicherung von Konfigurationsdateien: Stellen Sie sicher, dass sensible Konfigurationsdateien (.env, .config etc.) nicht öffentlich zugänglich sind und über angemessene Zugriffsrechte verfügen. Dies ist kritisch im Hinblick auf Schwachstellen wie CVE-2025-70841.
- SQL-Injection-Prävention: Führen Sie Code-Reviews und Penetrationstests durch, um SQL-Injection-Schwachstellen (z.B. in Anwendungen wie Fikir Odalari AdminPando oder Emit Efficiency Management System) zu identifizieren und zu beheben. Nutzen Sie Prepared Statements und parametrisierte Abfragen.
- Zugriffs- und Berechtigungsmanagement: Überprüfen Sie die Berechtigungen von Benutzern, insbesondere solche mit Dateibearbeitungsrechten (siehe CVE-2026-25510 CI4MS), um die Möglichkeit der Codeausführung einzuschränken. Implementieren Sie das Prinzip der geringsten Rechte.
- Netzwerksegmentierung und -überwachung: Trennen Sie kritische Systeme in Netzwerkzonen und überwachen Sie den Netzwerkverkehr auf ungewöhnliche Scan-Aktivitäten, insbesondere auf exponierten Systemen wie Citrix NetScaler.
- Endpoint Security und Awareness-Training: Stärken Sie Ihre Endpoint-Security-Lösungen und führen Sie regelmäßige Schulungen für Mitarbeiter durch, um sie für Phishing, Social Engineering und andere Angriffsvektoren zu sensibilisieren, die zu Kompromittierungen von Geräten führen können.
Fazit
Der heutige Lagebericht zeigt einmal mehr, dass die Bedrohungslandschaft dynamisch und vielschichtig ist. Von kritischen Schwachstellen in weit verbreiteter Software bis hin zu gezielten Angriffskampagnen und der Ausnutzung menschlicher Schwächen ist Wachsamkeit oberstes Gebot. Proaktives Patch-Management, eine robuste Sicherheitsarchitektur und kontinuierliche Schulung der Mitarbeiter sind unerlässlich, um die digitalen Werte Ihres Unternehmens effektiv zu schützen.





