Täglicher IT-Security-Lagebericht – 07.01.2026

Täglicher IT-Security-Lagebericht – 07.01.2026

Dieser Bericht fasst die wichtigsten IT-Sicherheitsereignisse und -bedrohungen vom 07. Januar 2026 zusammen, mit besonderem Fokus auf aktuelle CVEs, Bedrohungsanalysen, Datenschutzaspekte und Handlungsempfehlungen. Der Bericht dient als Grundlage für die Risikobewertung und die Ableitung geeigneter Sicherheitsmaßnahmen.

1. Aktuelle CVEs und Schwachstellen

Die folgende Tabelle listet die kritischsten CVEs auf, die unsere Aufmerksamkeit erfordern:

Kritikalität (CVSS)CVE-ID / TitelKurzbeschreibung
CRITICAL (10.0)CVE-2025-61492Command Injection Schwachstelle in terminal-controller-mcp 0.1.7 ermöglicht das Ausführen beliebiger Befehle über manipulierte Eingaben.
CRITICAL (9.8)CVE-2025-15471OS Command Injection in TRENDnet TEW-713RE 1.02 über die Manipulation des Arguments SZCMD. Exploit ist öffentlich verfügbar.
CRITICAL (9.8)CVE-2025-15018WordPress Plugin ‚Optional Email‘ anfällig für Privilege Escalation durch Account Takeover (Versionen bis 1.3.11). Unauthentifizierte Angreifer können Passwörter zurücksetzen und Konten übernehmen.
CRITICAL (9.8)CVE-2025-47552Deserialization of Untrusted Data vulnerability in Digital zoom studio DZS Video Gallery allows Object Injection. Betrifft Versionen bis 12.37.
CRITICAL (9.8)CVE-2026-21854Authentifizierungs-Bypass in Tarkov Data Manager vor dem 02. Januar 2025 ermöglicht unauthentifizierten Zugriff auf das Admin-Panel.
CRITICAL (9.6)CVE-2025-12543Undertow HTTP Server (WildFly, JBoss EAP) validiert den Host Header nicht korrekt, was zu Cache Poisoning, internen Netzwerkscans oder Session Hijacking führen kann.
CRITICAL (9.3)CVE-2025-32303SQL Injection Schwachstelle in Mojoomla WPCHURCH (Versionen bis 2.7.0).
CRITICAL (9.3)CVE-2026-21855Reflektierte Cross-Site Scripting (XSS) Schwachstelle im Tarkov Data Manager vor dem 02. Januar 2025 ermöglicht die Ausführung von JavaScript im Browser des Opfers.
CRITICAL (9.1)CVE-2025-68637Der Uniffle HTTP Client vertraut standardmäßig allen SSL-Zertifikaten und deaktiviert die Hostnamenüberprüfung. Dies ermöglicht Man-in-the-Middle (MITM) Angriffe. Betrifft Versionen vor 0.10.0.
CRITICAL (9.1)CVE-2025-69222LibreChat vor Version 0.8.1-rc2 ist anfällig für Server-Side Request Forgery (SSRF) aufgrund fehlender Beschränkungen der Actions Funktion in der Standardkonfiguration.
HIGH (8.8)CVE-2025-15158WordPress Plugin ‚WP Enable WebP‘ erlaubt das Hochladen beliebiger Dateien aufgrund unzureichender Validierung (Versionen bis 1.0), was Remote Code Execution ermöglichen kann.
HIGH (8.8)CVE-2025-31643Incorrect Privilege Assignment vulnerability in Dasinfomedia WPCHURCH allows Privilege Escalation. Betrifft Versionen bis 2.7.0.
HIGH (8.8)CVE-2026-0628Insufficient policy enforcement in WebView tag in Google Chrome vor 143.0.7499.192 erlaubte Injection von Scripts/HTML durch bösartige Chrome Erweiterung.
HIGH (8.8)CVE-2025-4676Incorrect Implementation of Authentication Algorithm vulnerability in ABB WebPro SNMP Card PowerValue, ABB WebPro SNMP Card PowerValue UL. Betrifft Versionen bis 1.1.8.K.
HIGH (8.8)CVE-2026-21679Heap-buffer-overflow in CIccLocalizedUnicode::GetText() in iccDEV vor Version 2.3.1.2.

2. Bedrohungsanalysen und Angriffskampagnen

  • Exploits für Router und NAS-Geräte nehmen zu: Die Meldung über das Support-Ende für attackierte D-Link-DSL-Router und die Sicherheitslücke in Ubiquiti UniFi Protect Kameras deuten auf eine anhaltende Bedrohungslage für Netzwerkgeräte hin. Angreifer zielen weiterhin auf diese Geräte ab, um Zugriff auf Netzwerke zu erlangen oder sie für Botnetze zu missbrauchen.
  • Zunehmende Angriffe auf WordPress-Websites: Die CVEs, die WordPress-Plugins betreffen, zeigen, dass WordPress-Installationen weiterhin ein beliebtes Ziel für Angreifer sind. Das Ausnutzen von Schwachstellen in Plugins ermöglicht es Angreifern, die Kontrolle über Websites zu übernehmen oder Schadcode einzuschleusen.
  • GoBruteforcer attackiert Crypto-Projekte: Eine neue Angriffswelle von GoBruteforcer zielt auf Krypto- und Blockchain-Projekte ab. Dies unterstreicht die Notwendigkeit starker Authentifizierungsmechanismen und kontinuierlicher Sicherheitsüberprüfungen in diesem Bereich.

3. Datenschutz & Kryptografie

OpenAI betont, dass ChatGPT keine Gesundheitsdaten zur Modellschulung verwendet. Dies ist ein wichtiger Schritt, um das Vertrauen der Nutzer in Bezug auf den Umgang mit sensiblen Informationen zu stärken. Organisationen, die KI-Modelle einsetzen, sollten sicherstellen, dass Datenschutzrichtlinien eingehalten werden und transparente Informationen über die Datenverarbeitung bereitgestellt werden.

4. Handlungsempfehlungen

  • SOFORTMASSNAHMEN:
    • terminal-controller-mcp (CVE-2025-61492): Überprüfen und härten Sie alle Systeme, die terminal-controller-mcp verwenden. Erwägen Sie eine Deinstallation, wenn keine Patches verfügbar sind.
    • TRENDnet TEW-713RE (CVE-2025-15471): Ersetzen Sie das Gerät oder implementieren Sie Netzwerksegmentierung, um den potenziellen Schaden zu minimieren.
  • WordPress Sicherheitsmaßnahmen:
    • Optional Email Plugin (CVE-2025-15018): Führen Sie sofort ein Update auf die neueste Version durch oder deaktivieren Sie das Plugin, bis ein Patch verfügbar ist.
    • WP Enable WebP (CVE-2025-15158): Aktualisieren Sie auf die neueste Version oder implementieren Sie zusätzliche Dateitypenprüfungen.
    • WPCHURCH (CVE-2025-32303, CVE-2025-31643): Aktualisieren Sie WPCHURCH auf die neueste Version.
  • Tarkov Data Manager (CVE-2026-21854, CVE-2026-21855): Aktualisieren Sie auf die Version nach dem 02. Januar 2025, welche die Schwachstellen behebt.
  • Uniffle HTTP Client (CVE-2025-68637): Führen Sie ein Update auf Version 0.10.0 oder höher durch, um die unsichere SSL-Konfiguration zu beheben.
  • LibreChat (CVE-2025-69222): Aktualisieren Sie auf Version 0.8.1-rc2 oder höher. Schränken Sie alternative die zugänglichen Services der Agents ein.
  • Undertow HTTP Server (CVE-2025-12543): Patchen Sie die betroffenen Java-Anwendungen (WildFly, JBoss EAP), die Undertow verwenden.
  • Google Chrome (CVE-2026-0628): Aktualisieren Sie Chrome auf Version 143.0.7499.192 oder höher.
  • iccDEV (CVE-2026-21679): Aktualisieren Sie auf Version 2.3.1.2 oder höher.
  • D-Link Router: Entsorgen Sie D-Link-DSL-Router, für die kein Support mehr angeboten wird.
  • Ubiquiti UniFi Protect: Installieren Sie die verfügbaren Updates für UniFi Protect, um die Sicherheitslücke zu schließen.
  • Kontinuierliche Überwachung: Überwachen Sie Systeme und Netzwerke auf verdächtige Aktivitäten und führen Sie regelmäßige Sicherheitsüberprüfungen durch.

Fazit

Die aktuelle IT-Sicherheitslage ist weiterhin angespannt. Die schnelle Reaktion auf neue Schwachstellen und die Implementierung geeigneter Sicherheitsmaßnahmen sind entscheidend, um das Risiko von Angriffen zu minimieren. Ein proaktiver Ansatz, der sowohl technische als auch organisatorische Aspekte berücksichtigt, ist unerlässlich, um die IT-Infrastruktur effektiv zu schützen.

WordPress Appliance - Powered by TurnKey Linux