Täglicher IT-Security-Lagebericht – 09.02.2026

Täglicher IT-Security-Lagebericht vom 09. Februar 2026

Herzlich willkommen zum heutigen IT-Security-Lagebericht. Die aktuelle Bedrohungslandschaft zeigt weiterhin eine hohe Dynamik, geprägt durch kritische Schwachstellen in weit verbreiteter Software und gezielte Angriffskampagnen. Unternehmen und Organisationen sind aufgefordert, ihre Systeme proaktiv zu schützen und die neuesten Sicherheitsempfehlungen umzusetzen.

1. Aktuelle CVEs und Schwachstellen

Die folgende Tabelle listet eine Auswahl der kritischsten und besonders relevanten Schwachstellen, die kürzlich veröffentlicht oder aktualisiert wurden. Es ist dringend empfohlen, die betroffenen Systeme umgehend zu prüfen und entsprechende Patches einzuspielen.

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
CRITICAL (9.9) CVE-2026-1868: GitLab AI Gateway – Insecure Template Expansion Schwachstelle im Duo Workflow Service des GitLab AI Gateway, die durch unsichere Template-Erweiterung von benutzerdefinierten Daten via manipulierte Duo Agent Platform Flow-Definitionen zu Denial of Service oder Code-Ausführung führen kann.
CRITICAL (9.8) CVE-2026-1615: jsonpath package – Arbitrary Code Injection Beliebige Code-Injektion im jsonpath-Paket durch unsichere Auswertung von benutzerdefinierten JSON Path-Ausdrücken, was zu Remote Code Execution (RCE) in Node.js oder Cross-site Scripting (XSS) im Browser führen kann.
CRITICAL (9.8) CVE-2026-22903: lighttpd server – Stack Buffer Overflow Unauthentifizierter Remote-Angreifer kann durch eine präparierte HTTP-Anfrage mit einem zu langen SESSIONID-Cookie einen Stack Buffer Overflow im lighttpd-Server auslösen, was zum Absturz und potenzieller Remote Code Execution führt.
CRITICAL (9.8) CVE-2026-22904: Cookie Parsing – Stack Buffer Overflow Fehlerhafte Längenbehandlung beim Parsen mehrerer Cookie-Felder (einschließlich TRACKID) ermöglicht es einem unauthentifizierten Remote-Angreifer, überdimensionierte Cookie-Werte zu senden, was zu Denial of Service und möglicher Remote Code Execution führt.
CRITICAL (9.8) CVE-2026-22906: User Credentials – Weak Encryption Benutzerzugangsdaten werden mittels AES-ECB-Verschlüsselung mit einem fest kodierten Schlüssel gespeichert. Ein unauthentifizierter Angreifer kann die Konfigurationsdatei entschlüsseln und Benutzernamen sowie Passwörter im Klartext wiederherstellen.
CRITICAL (9.8) CVE-2025-6830: Xpoda Studio – SQL Injection SQL-Injection-Schwachstelle in Xpoda Studio, die es einem Angreifer ermöglicht, beliebige SQL-Befehle auszuführen.
CRITICAL (9.1) CVE-2026-2234: C&Cm@il by HGiga – Missing Authentication Fehlende Authentifizierung in C&Cm@il, die unauthentifizierten Remote-Angreifern das Lesen und Modifizieren des Mail-Inhalts beliebiger Benutzer erlaubt.
CRITICAL (9.1) CVE-2026-25848: JetBrains Hub – Authentication Bypass Authentifizierungs-Bypass in JetBrains Hub, der administrative Aktionen ohne gültige Authentifizierung ermöglicht.
CRITICAL (9.1) CVE-2026-25057: MarkUs – Unrestricted File Upload Unkontrollierter Dateiupload in MarkUs, bei dem Dateinamen aus hochgeladenen Zip-Archiven ohne Pfadprüfung zur Dateierstellung verwendet werden, was zu Path Traversal führen kann.
CRITICAL (9.0) CVE-2026-25881: SandboxJS – Sandbox Escape Sandbox-Escape-Schwachstelle in SandboxJS, die es sandboxed Code ermöglicht, globale Prototypen zu manipulieren, was zu Prototype Pollution und potenzieller RCE führen kann.
HIGH (8.8) CVE-2026-2202: Tenda AC8 – Buffer Overflow (WifiGuestSet) Pufferüberlauf in der Funktion `fromSetWifiGusetBasic` der Datei `/goform/WifiGuestSet` im Tenda AC8 Router, der durch die Manipulation des Arguments `shareSpeed` fernausgelöst werden kann.
HIGH (8.8) CVE-2026-2203: Tenda AC8 – Buffer Overflow (fast_setting_wifi_set) Pufferüberlauf in der Funktion `fast_setting_wifi_set` der Datei `/goform/fast_setting_wifi_set` im Tenda AC8 Router, der durch die Manipulation des Arguments `timeZone` fernausgelöst werden kann.
HIGH (8.8) CVE-2025-10465: Birtech Sensaway – Unrestricted File Upload Unbeschränkter Upload von Dateien mit gefährlichem Typ in Birtech Sensaway, der es Angreifern ermöglicht, eine Web-Shell auf dem Webserver zu platzieren.
HIGH (8.8) CVE-2026-1486: Keycloak – Disabled IdP Token Issuance Schwachstelle in Keycloak, bei der der Server die Überprüfung der Aktivierung eines Identity Providers (IdP) vor der Token-Ausstellung fehlschlägt, was die Ausgabe gültiger Tokens für deaktivierte IdPs ermöglicht.
HIGH (8.8) CVE-2026-25761: Super-linter GitHub Action – Command Injection Command-Injection-Schwachstelle in der Super-linter GitHub Action durch manipulierte Dateinamen, die die Ausführung beliebiger Befehle im Workflow-Runner-Kontext ermöglicht.

2. Bedrohungsanalysen und Angriffskampagnen

Die aktuellen Meldungen zeichnen ein Bild anhaltender und vielschichtiger Bedrohungen, die von staatlich unterstützten Akteuren bis hin zu opportunistischen Cyberkriminellen reichen.

  • Staatlich unterstützte Spionage gegen Telekommunikationsanbieter: Berichten zufolge haben chinesische Cyberspione die vier größten Telekommunikationsunternehmen in Singapur kompromittiert. Solche Angriffe zielen oft auf die Exfiltration sensibler Daten, intellektuelles Eigentum oder die Überwachung kritischer Infrastrukturen ab. Dies unterstreicht die Notwendigkeit robuster Abwehrmechanismen und einer erhöhten Wachsamkeit bei Betreibern kritischer Infrastrukturen.
  • Ausnutzung von Schwachstellen in Management- und Infrastruktur-Software: Hacker nutzen aktiv bekannte Schwachstellen in Produkten wie SolarWinds WHD und der eigenen Software von SmarterTools aus, um Zugriff auf Netzwerke zu erlangen und beispielsweise DFIR-Tools (Digital Forensics and Incident Response) zu installieren. Dies zeigt einmal mehr, dass Angreifer gezielt auf weit verbreitete Management- und Support-Lösungen abzielen, da diese oft tiefgreifende Systemrechte besitzen. Auch FortiClient EMS, IBM App Connect Enterprise, Zyxel-Firewalls, Microsoft Azure und F5 BIG-IP sind derzeit Ziele von potenziellen DoS- oder Schadcode-Angriffen aufgrund bekannter Schwachstellen.
  • Fortgeschrittene Techniken für Password Guessing: Eine aktuelle Analyse beleuchtet, wie Angreifer gezielte Wordlists für das Passwörterraten erstellen – auch ohne den Einsatz von KI. Dies verdeutlicht, dass selbst „einfache“ Angriffsmethoden bei unzureichender Passwortkomplexität und fehlender Multi-Faktor-Authentifizierung weiterhin erfolgreich sein können.

3. Datenschutz & Kryptografie

Im Bereich Datenschutz und Kryptografie gibt es in den aktuellen Meldungen Anlass zur Besorgnis. Die Kompromittierung großer Telekommunikationsanbieter durch Cyberspionageakteure birgt das enorme Risiko der Datenexfiltration von Kundendaten und sensiblen Kommunikationsinhalten, was schwerwiegende Datenschutzverletzungen zur Folge hätte.

Ein spezifisches technisches Problem, das im CVE-2026-22906 beschrieben wird, betrifft die Verwendung einer schwachen und unsicheren Kryptografie-Implementierung: Benutzerzugangsdaten werden hier mittels AES-ECB-Verschlüsselung mit einem fest kodierten Schlüssel gespeichert. Dies ist eine schwerwiegende Fehlkonfiguration, da AES-ECB bei wiederholter Verwendung des gleichen Schlüssels Muster in den verschlüsselten Daten offenbart und ein hart kodierter Schlüssel eine vollständige Kompromittierung der Verschlüsselung bedeutet, sobald er bekannt ist. Solche Implementierungsfehler untergraben die Integrität und Vertraulichkeit von Daten und Zugangsdaten massiv.

4. Handlungsempfehlungen

Basierend auf den aktuellen Erkenntnissen und Schwachstellen empfehlen wir die folgenden Maßnahmen zur Stärkung Ihrer IT-Sicherheit:

  • Priorisieren Sie das Patch-Management: Installieren Sie umgehend alle verfügbaren Sicherheitsupdates für die betroffenen Produkte. Dies gilt insbesondere für:
    • GitLab AI Gateway (Versionen 18.6.2, 18.7.1, 18.8.1 oder höher)
    • jsonpath-Paket (Aktualisierung zur Behebung der Code-Injektion)
    • lighttpd-Server (Updates zur Behebung von Pufferüberläufen)
    • Xpoda Studio (Updates zur Behebung von SQL Injection, beachten Sie die mangelnde Reaktion des Herstellers)
    • C&Cm@il von HGiga (Updates zur Behebung der fehlenden Authentifizierung)
    • JetBrains Hub (Version 2025.3.119807 oder höher)
    • MarkUs (Version 2.9.1 oder höher)
    • SandboxJS (Version 0.8.31 oder höher)
    • Tenda AC8 Router (Firmware-Updates)
    • Birtech Sensaway (Updates zur Behebung des unbeschränkten Dateiuploads, beachten Sie die mangelnde Reaktion des Herstellers)
    • Keycloak (Updates zur korrekten Überprüfung des IdP-Status)
    • Super-linter GitHub Action (Version 8.3.1 oder höher)
    • FortiClient EMS, IBM App Connect Enterprise, Zyxel-Firewalls, F5 BIG-IP, Microsoft Azure (prüfen Sie auf spezifische Hersteller-Updates)
  • Überprüfen Sie kritische Systemkonfigurationen: Identifizieren Sie Systeme, die von CVE-2026-22906 betroffen sind, und ersetzen Sie die unsichere AES-ECB-Verschlüsselung durch moderne, sichere Kryptografie-Verfahren (z.B. AES-GCM) mit ordnungsgemäßer Schlüsselverwaltung.
  • Stärken Sie Authentifizierungsprozesse: Implementieren Sie Multi-Faktor-Authentifizierung (MFA) für alle kritischen Systeme und Dienste. Setzen Sie strikte Passwortrichtlinien durch, die komplexe Passwörter und regelmäßige Änderungen vorschreiben, um Brute-Force- und Dictionary-Angriffe zu erschweren.
  • Netzwerksegmentierung: Isolieren Sie kritische Systeme und Daten durch Segmentierung des Netzwerks, um die Ausbreitung von Angriffen im Falle einer Kompromittierung einzudämmen.
  • Überwachung und Incident Response: Verstärken Sie die Überwachung Ihrer Netzwerke und Systeme auf ungewöhnliche Aktivitäten. Stellen Sie sicher, dass ein aktueller und getesteter Incident-Response-Plan vorhanden ist, um im Ernstfall schnell und effektiv reagieren zu können.
  • Mitarbeiterschulung: Sensibilisieren Sie Ihre Mitarbeiter regelmäßig für aktuelle Bedrohungen, Social Engineering und sichere Verhaltensweisen.

Fazit

Der heutige Lagebericht zeigt, dass die Bedrohungslandschaft von einer hohen Anzahl kritischer Schwachstellen in weit verbreiteter Software geprägt ist. Die schnelle Reaktion auf neue Bedrohungen durch konsequentes Patch-Management und die Implementierung robuster Sicherheitsmaßnahmen sind entscheidend, um die digitale Widerstandsfähigkeit Ihrer Organisation zu gewährleisten. Bleiben Sie wachsam und proaktiv in Ihren Sicherheitsbemühungen.

WordPress Appliance - Powered by TurnKey Linux