Täglicher IT-Security-Lagebericht vom 08. März 2026
Sehr geehrte Damen und Herren,
willkommen zum täglichen IT-Security-Lagebericht. Der heutige Bericht hebt eine kritische Schwachstelle in Netzwerkgeräten hervor und beleuchtet eine Reihe weiterer hochkritischer Sicherheitslücken, die primär Router und IoT-Geräte betreffen. Daneben beobachten wir weiterhin komplexe Bedrohungsszenarien wie Ransomware-Angriffe, raffinierte Phishing-Methoden und den Missbrauch von KI in Cyberangriffen. Datenschutz ist erneut ein zentrales Thema durch einen massiven Datenleck bei Gesundheitsdaten und die Diskussion um die Erstattungspflicht von Banken bei Phishing-Vorfällen.
1. Aktuelle CVEs und Schwachstellen
Die nachfolgende Tabelle listet die wichtigsten neuen oder aktualisierten Common Vulnerabilities and Exposures (CVEs), die eine sofortige Beachtung erfordern:
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| KRITISCH (9.8) | CVE-2026-3703 / Wavlink NU516U1 OOB Write | Schwachstelle in der Funktion sub_401A10 der Datei /cgi-bin/login.cgi des Wavlink NU516U1 (251208) ermöglicht einen Out-of-bounds Write durch Manipulation des Arguments ipaddr. Fernausnutzbar, Exploit öffentlich verfügbar. Hersteller hat Update bereitgestellt. |
| HOCH (8.8) | CVE-2026-3698 / UTT HiPER 810G Buffer Overflow (NTP) | Pufferüberlauf in der strcpy-Funktion der Datei /goform/NTP im UTT HiPER 810G (bis 1.7.7-171114). Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (8.8) | CVE-2026-3699 / UTT HiPER 810G Buffer Overflow (RemoteControl) | Sicherheitslücke (Pufferüberlauf) in der strcpy-Funktion der Datei /goform/formRemoteControl im UTT HiPER 810G (bis 1.7.7-171114). Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (8.8) | CVE-2026-3700 / UTT HiPER 810G Buffer Overflow (DnsFilter) | Schwachstelle (Pufferüberlauf) in der strcpy-Funktion der Datei /goform/formConfigDnsFilterGlobal im UTT HiPER 810G (bis 1.7.7-171114). Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (8.8) | CVE-2026-3701 / H3C Magic B1 Buffer Overflow | Sicherheitslücke (Pufferüberlauf) in der Funktion Edit_BasicSSID_5G der Datei /goform/aspForm im H3C Magic B1 (bis 100R004) durch Manipulation des Arguments param. Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (8.8) | CVE-2026-3715 / Wavlink WL-WN579X3-C Buffer Overflow | Stack-basierter Pufferüberlauf in der Funktion sub_40139C der Datei /cgi-bin/firewall.cgi im Wavlink WL-WN579X3-C (231124) durch Manipulation von del_flag. Fernausnutzbar, Exploit öffentlich verfügbar. Update auf Version 20260226 wird empfohlen. |
| HOCH (8.8) | CVE-2026-3726 / Tenda F453 Buffer Overflow (webExcptypemanFilter) | Stack-basierter Pufferüberlauf in der Funktion fromwebExcptypemanFilter der Datei /goform/webExcptypemanFilter im Tenda F453 (1.0.0.3) durch Manipulation des Arguments page. Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (8.8) | CVE-2026-3727 / Tenda F453 Buffer Overflow (QuickIndex) | Stack-basierter Pufferüberlauf in der Funktion sub_3C6C0 der Datei /goform/QuickIndex im Tenda F453 (1.0.0.3) durch Manipulation von mit_linktype/PPPOEPassword. Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (8.8) | CVE-2026-3728 / Tenda F453 Buffer Overflow (setcfm) | Stack-basierter Pufferüberlauf in der Funktion fromSetCfm der Datei /goform/setcfm im Tenda F453 (1.0.0.3/1.If) durch Manipulation von funcname/funcpara1. Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (8.8) | CVE-2026-3729 / Tenda F453 Buffer Overflow (PPTPDClient) | Stack-basierter Pufferüberlauf in der Funktion fromPptpUserAdd der Datei /goform/PPTPDClient im Tenda F453 (1.0.0.3/3.As) durch Manipulation von username/opttype. Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (8.8) | CVE-2026-3732 / Tenda F453 Buffer Overflow (exeCommand) | Stack-basierter Pufferüberlauf in der strcpy-Funktion der Datei /goform/exeCommand im Tenda F453 (1.0.0.3) durch Manipulation des Arguments cmdinput. Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (8.8) | CVE-2026-3768 / Tenda F453 Buffer Overflow (WrlExtraSet) | Stack-basierter Pufferüberlauf in der Funktion formWrlExtraSet der Datei /goform/WrlExtraSet im Tenda F453 (1.0.0.3) durch Manipulation des Arguments GO. Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (8.8) | CVE-2026-3769 / Tenda F453 Buffer Overflow (WrlclientSet) | Stack-basierter Pufferüberlauf in der Funktion WrlclientSet der Datei /goform/WrlclientSet im Tenda F453 (1.0.0.3) durch Manipulation des Arguments GO. Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (7.3) | CVE-2026-3693 / Shy2593666979 AgentChat Improper Control | Schwachstelle in der Funktion get_user_info/update_user_info der Datei /src/backend/agentchat/api/v1/user.py des Shy2593666979 AgentChat (bis 2.3.0). Ungenügende Kontrolle von Ressourcen-Identifikatoren via user_id. Fernausnutzbar, Exploit öffentlich verfügbar. |
| HOCH (7.3) | CVE-2026-3696 / Totolink N300RH OS Command Injection | OS Command Injection in der Funktion setWiFiWpsConfig der Datei /cgi-bin/cstecgi.cgi im Totolink N300RH (6.1c.1353_B20190305). Fernausnutzbar, Exploit öffentlich verfügbar. |
2. Bedrohungsanalysen und Angriffskampagnen
-
Welle von Schwachstellen in weit verbreiteter Software und Hardware
Aktuell sehen wir eine Häufung von kritischen Sicherheitslücken in populären Unternehmens- und Endanwenderprodukten. Acronis warnt vor zahlreichen Schwachstellen in seiner Cyber Protect Suite, die ein erhebliches Risiko für Unternehmen darstellen. Ebenso wurde Virenschutz von Avira mit hochriskanten Lücken entdeckt, die die Ausführung von Fremdcode ermöglichen. Cisco Secure Firewall Management Center ist von zwei kritischen Root-Lücken betroffen, die die Kontrolle über die Firewall gefährden könnten. Die CISA warnt zudem vor aktiven Angriffen auf Produkte von Hikvision, Rockwell Automation und Apple, was auf eine breite Angriffsfläche hindeutet.
-
Ransomware, Phishing-Evasion und KI im Cyberkrieg
Die Bedrohungslandschaft entwickelt sich rasant. Neue Ransomware-Varianten wie „Termite“ sind auf dem Vormarsch und werden mit ClickFix CastleRAT-Angriffen in Verbindung gebracht. Gleichzeitig beobachten wir eine Zunahme von hochraffinierten Phishing-Kampagnen, bei denen Angreifer DNS-Dienste (.arpa) und IPv6 missbrauchen, um etablierte Abwehrmechanismen zu umgehen. Microsoft warnt eindringlich davor, dass Hacker künstliche Intelligenz (KI) in jeder Phase ihrer Cyberangriffe einsetzen, von der Aufklärung bis zur Durchführung und Verschleierung, was die Erkennung und Abwehr weiter erschwert.
-
Gezielte Angriffe auf E-Commerce-Plattformen
Es gibt Berichte über IT-Einbrüche bei bekannten Online-Händlern wie asgoodasnew und Kirstein. Diese Vorfälle deuten auf eine mögliche, breitere Angriffswelle ab, die speziell auf die E-Commerce-Plattform Oxid eShop abzielt. Unternehmen, die diese oder ähnliche Shop-Systeme nutzen, sollten erhöhte Wachsamkeit zeigen und ihre Systeme umfassend überprüfen.
3. Datenschutz & Kryptografie
-
Massenhafter Datenleck bei Gesundheitsdaten
Ein schwerwiegender Datenschutzvorfall betrifft Cognizant TriZetto, wo ein Datenleck die Gesundheitsdaten von 3,4 Millionen Patienten exponiert hat. Dieser Vorfall unterstreicht einmal mehr die kritische Bedeutung des Schutzes sensibler Gesundheitsdaten und die weitreichenden Folgen von Sicherheitsmängeln im Gesundheitswesen.
-
EU-Gericht berät über Erstattungspflicht bei Phishing
Ein Berater des Europäischen Gerichtshofs hat sich dafür ausgesprochen, dass Banken Phishing-Opfern den entstandenen Schaden umgehend erstatten müssen. Dies könnte weitreichende Auswirkungen auf die Haftung von Finanzinstituten haben und den Fokus auf verbesserte Sicherheitsmaßnahmen zum Schutz der Kunden vor Phishing-Angriffen weiter schärfen.
4. Handlungsempfehlungen
Basierend auf der aktuellen Lage empfehlen wir folgende Maßnahmen:
- Priorisierte Patch-Verwaltung:
- Führen Sie umgehend Updates für alle betroffenen Wavlink (insbesondere NU516U1 und WL-WN579X3-C) und UTT HiPER 810G Geräte durch.
- Patchen Sie sofort alle identifizierten Tenda F453 Router, da hier eine Vielzahl von hochkritischen Schwachstellen gemeldet wurden.
- Überprüfen und aktualisieren Sie Shy2593666979 AgentChat und Totolink N300RH, um die genannten Lücken zu schließen.
- Installieren Sie dringend die neuesten Sicherheitsupdates für Acronis Cyber Protect, Avira Virenschutz, Cisco Secure Firewall Management Center sowie Produkte von Hikvision, Rockwell Automation und Apple.
- Verbesserte Phishing-Abwehr:
- Verstärken Sie Ihre Maßnahmen zur Erkennung und Abwehr von Phishing-Angriffen. Berücksichtigen Sie dabei neue Evasion-Techniken, die .arpa DNS und IPv6 missbrauchen.
- Führen Sie regelmäßige Awareness-Trainings für alle Mitarbeiter durch, um sie für die Erkennung von Phishing-E-Mails und den Umgang mit verdächtigen Links zu sensibilisieren.
- Implementieren Sie Multi-Faktor-Authentifizierung (MFA) wo immer möglich.
- Ransomware-Prävention:
- Stellen Sie sicher, dass Ihre Backup-Strategien robust sind und regelmäßig getestet werden. Halten Sie Air-Gapped-Backups vor.
- Überprüfen Sie Ihre Endpoint-Detection-and-Response (EDR)-Lösungen auf Aktualität und korrekte Konfiguration.
- Umgang mit KI-gestützten Angriffen:
- Bleiben Sie über die Entwicklungen von KI im Kontext von Cyberangriffen informiert.
- Evaluieren Sie Sicherheitslösungen, die selbst KI nutzen, um Angriffe auf Basis von KI zu erkennen und abzuwehren.
- Sicherung von E-Commerce-Plattformen:
- Betreiber von Oxid eShop oder ähnlichen E-Commerce-Plattformen sollten eine umfassende Sicherheitsprüfung durchführen und alle verfügbaren Patches installieren.
- Überwachen Sie ungewöhnliche Aktivitäten und Zugriffe auf Ihre Shop-Systeme.
- Datenschutz-Compliance:
- Überprüfen Sie Ihre Datensicherheitsmaßnahmen, insbesondere im Hinblick auf den Schutz sensibler Daten wie Gesundheitsinformationen.
- Stellen Sie sicher, dass Ihre Richtlinien zur Datenverarbeitung und -speicherung den aktuellen Datenschutzbestimmungen entsprechen.
Fazit
Der 08. März 2026 zeigt eine weiterhin angespannte IT-Sicherheitslage, geprägt von einer hohen Dichte an kritischen Schwachstellen in Netzwerk- und Unternehmenshardware, sowie zunehmend komplexen Angriffsmethoden, die KI und raffinierte Phishing-Techniken nutzen. Unternehmen und Anwender sind dringend aufgerufen, ihre Systeme proaktiv zu patchen und ihre Sicherheitsstrategien kontinuierlich an die sich wandelnden Bedrohungen anzupassen. Die Wichtigkeit von Awareness-Trainings und einer robusten Backup-Strategie kann nicht genug betont werden, um Schäden durch Ransomware und Datenlecks zu minimieren.




