Täglicher IT-Security-Lagebericht vom 09. März 2026
Einleitung
Sehr geehrte Leserinnen und Leser,
willkommen zu unserem täglichen IT-Security-Lagebericht für den 09. März 2026. Dieser Bericht fasst die neuesten Entwicklungen in der Cybersicherheitslandschaft zusammen, von kritischen Schwachstellen bis hin zu aktuellen Angriffskampagnen. Ziel ist es, Ihnen die notwendigen Informationen für eine fundierte Risikobewertung und proaktive Schutzmaßnahmen bereitzustellen.
1. Aktuelle CVEs und Schwachstellen
Die heutige Analyse deckt eine Reihe kritischer und hochkritischer Schwachstellen auf, die sofortige Beachtung erfordern. Insbesondere fallen gravierende Mängel in der Low-Code-Plattform Budibase sowie multiple Buffer Overflows in Netzwerkgeräten auf.
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| CRITICAL (9.8) | CVE-2026-3630: Delta Electronics COMMGR2 Stack-based Buffer Overflow | Eine Stack-based Buffer Overflow-Schwachstelle in Delta Electronics COMMGR2, die die Ausführung von willkürlichem Code ermöglichen kann. |
| CRITICAL (9.6) | CVE-2026-30240: Budibase Path Traversal and File Exfiltration | Eine Pfad-Traversal-Schwachstelle in Budibase (v3.31.5 und früher), die einem authentifizierten Builder-Benutzer das Auslesen beliebiger Dateien vom Server, inklusive sensibler Secrets und Anmeldeinformationen, erlaubt. Dies führt zu einer vollständigen Kompromittierung der Plattform. |
| CRITICAL (9.1) | CVE-2025-41764: Unzureichende Autorisierung bei wwwupdate.cgi | Unzureichende Autorisierungsdurchsetzung ermöglicht einem unautorisierten Remote-Angreifer, den wwwupdate.cgi-Endpunkt auszunutzen, um beliebige Updates hochzuladen und anzuwenden. |
| CRITICAL (9.1) | CVE-2025-41765: Unzureichende Autorisierung bei wwwupload.cgi | Unzureichende Autorisierungsdurchsetzung ermöglicht einem unautorisierten Remote-Angreifer, den wwwupload.cgi-Endpunkt auszunutzen, um beliebige Daten (z.B. Konfigurationen, Zertifikate) hochzuladen und anzuwenden. |
| CRITICAL (9.1) | CVE-2026-31816: Budibase Autorisierungs-Bypass | Ein vollständiger Autorisierungs-Bypass in Budibase (v3.31.4 und früher) erlaubt unauthentifizierten Angreifern den Zugriff auf beliebige API-Endpunkte durch das Anhängen eines Webhook-Pfadmusters an die URL. |
| HIGH (8.9) | CVE-2026-25737: Budibase Arbitrary File Upload Bypass | Eine Schwachstelle für das Hochladen beliebiger Dateien in Budibase (v3.24.0 und früher), bei der die Dateierweiterungsbeschränkungen nur auf der UI-Ebene durchgesetzt und umgangen werden können, um bösartige Dateien hochzuladen. |
| HIGH (8.8) | CVE-2026-3799: Tenda i3 formSetCfm Stack-based Buffer Overflow | Stack-based Buffer Overflow in Tenda i3 (v1.0.0.6) in der Funktion formSetCfm durch Manipulation eines Arguments. Remote-Ausnutzung ist möglich; Exploit ist öffentlich. |
| HIGH (8.8) | CVE-2026-3801: Tenda i3 formSetAutoPing Stack-based Buffer Overflow | Stack-based Buffer Overflow in Tenda i3 (v1.0.0.6) in der Funktion formSetAutoPing durch Manipulation von Argumenten. Remote-Angriff ist möglich; Exploit ist öffentlich. |
| HIGH (8.8) | CVE-2026-3802: Tenda i3 formexeCommand Stack-based Buffer Overflow | Stack-based Buffer Overflow in Tenda i3 (v1.0.0.6) in der Funktion formexeCommand durch Manipulation eines Arguments. Remote-Angriff ist möglich; Exploit ist öffentlich. |
| HIGH (8.8) | CVE-2026-3803: Tenda i3 formWifiMacFilterGet Stack-based Buffer Overflow | Stack-based Buffer Overflow in Tenda i3 (v1.0.0.6) in der Funktion formWifiMacFilterGet durch Manipulation eines Arguments. Remote-Angriff ist möglich; Exploit ist öffentlich. |
| HIGH (8.8) | CVE-2026-3804: Tenda i3 formWifiMacFilterSet Stack-based Buffer Overflow | Stack-based Buffer Overflow in Tenda i3 (v1.0.0.6) in der Funktion formWifiMacFilterSet durch Manipulation eines Arguments. Remote-Angriff ist möglich; Exploit ist öffentlich. |
| HIGH (8.8) | CVE-2026-3807: Tenda FH1202 formWrlsafeset Stack-based Buffer Overflow | Stack-based Buffer Overflow in Tenda FH1202 (v1.2.0.14) in der Funktion formWrlsafeset durch Manipulation von Argumenten. Remote-Angriff ist möglich; Exploit ist öffentlich. |
| HIGH (8.8) | CVE-2026-3823: Atop Technologies EHG2408 Stack-based Buffer Overflow | Stack-based Buffer Overflow in Atop Technologies EHG2408 Switches, die unauthentifizierten Remote-Angreifern die Ausführung von willkürlichem Code ermöglicht. |
| HIGH (8.8) | CVE-2026-3808: Tenda FH1202 formWebTypeLibrary Stack-based Buffer Overflow | Stack-based Buffer Overflow in Tenda FH1202 (v1.2.0.14) in der Funktion formWebTypeLibrary durch Manipulation eines Arguments. Remote-Angriff ist möglich; Exploit ist öffentlich. |
| HIGH (8.8) | CVE-2026-3809: Tenda FH1202 fromNatStaticSetting Stack-based Buffer Overflow | Stack-based Buffer Overflow in Tenda FH1202 (v1.2.0.14) in der Funktion fromNatStaticSetting durch Manipulation eines Arguments. Remote-Angriff ist möglich; Exploit ist öffentlich. |
2. Bedrohungsanalysen und Angriffskampagnen
Die aktuelle Bedrohungslandschaft ist geprägt von einer Mischung aus gezielten Angriffen auf gängige Software und systemischen Schwachstellen:
- Weit verbreitete Schwachstellen in Unternehmens- und Sicherheitsprodukten: Mehrere Meldungen weisen auf kritische Sicherheitslücken in populären Lösungen hin, darunter Acronis Cyber Protect, Avira Virenschutz, Nextcloud Flow und das Cisco Secure Firewall Management Center. Diese Schwachstellen bieten Angreifern potenziell weitreichende Zugriffsmöglichkeiten und unterstreichen die Notwendigkeit eines kontinuierlichen Patch-Managements für alle Unternehmenssysteme.
- Phishing-Kampagnen auf Kollaborationsplattformen: Aktuelle Phishing-Angriffe zielen verstärkt auf Microsoft Teams-Nutzer ab, um Mitarbeiter mit der A0Backdoor-Malware zu infizieren. Dies verdeutlicht die anhaltende Bedrohung durch Social Engineering und die Notwendigkeit erhöhter Wachsamkeit bei der Nutzung von Kommunikations- und Kollaborationstools.
- Cloud-Angriffe fokussieren sich auf Fehlkonfigurationen: Google weist darauf hin, dass Cloud-Angriffe zunehmend die Ausnutzung von Schwachstellen und Fehlkonfigurationen in Cloud-Umgebungen zum Ziel haben, anstatt sich auf schwache Zugangsdaten zu verlassen. Dies unterstreicht die Wichtigkeit einer umfassenden und korrekten Konfiguration sowie kontinuierlicher Überprüfung der Cloud-Sicherheitspostur.
3. Datenschutz & Kryptografie
- Datenlecks durch Dienstleister: Ericsson US hat einen Datenbruch offengelegt, der auf einen Hack bei einem externen Dienstleister zurückzuführen ist. Dieser Vorfall ist ein prägnantes Beispiel für das erhöhte Risiko, das von der Lieferkette und Dritten ausgeht, und erfordert eine sorgfältige Due Diligence bei der Auswahl und Überwachung von Dienstleistern.
- Kontokapazitätsangriffe auf Messaging-Dienste: Die niederländische Regierung warnt vor Angriffen, die darauf abzielen, Signal- und WhatsApp-Konten zu kapern. Solche Angriffe, oft durch Social Engineering oder SIM-Swapping ermöglicht, haben direkte Auswirkungen auf die Privatsphäre und die sichere Kommunikation der Nutzer.
4. Handlungsempfehlungen
Um Ihre IT-Sicherheit zu stärken, empfehlen wir folgende Maßnahmen:
- Priorisiertes Patch-Management:
- Spielen Sie umgehend alle verfügbaren Sicherheitsupdates für die betroffenen Produkte ein, insbesondere für die Low-Code-Plattform Budibase (Versionen < 3.31.5, < 3.31.4, < 3.24.0), Delta Electronics COMMGR2, Tenda i3/FH1202, Atop Technologies EHG2408 Serie sowie die Unternehmenssoftware von Acronis, Avira, Nextcloud und Cisco.
- Überprüfen und härten Sie kritische Endpunkte wie
wwwupdate.cgiundwwwupload.cgi, indem Sie unzureichende Autorisierungen beheben und Zugriffsrechte streng beschränken.
- Mitarbeiterschulung und Sensibilisierung:
- Führen Sie regelmäßige Schulungen zur Erkennung von Phishing-Versuchen durch, insbesondere im Kontext von Kollaborationsplattformen wie Microsoft Teams.
- Fördern Sie die Nutzung der Zwei-Faktor-Authentifizierung (2FA) für alle relevanten Dienste, insbesondere für Messaging-Apps wie Signal und WhatsApp, um Kontokapazitätsangriffe zu verhindern.
- Cloud-Sicherheit härten:
- Überprüfen und härten Sie kontinuierlich Ihre Cloud-Konfigurationen, um Fehlkonfigurationen und Schwachstellen zu eliminieren. Achten Sie auf korrekte Zugriffsrechte, Netzwerksegmentierung und das Prinzip der geringsten Privilegien.
- Implementieren Sie regelmäßige Schwachstellen-Scans und Konfigurationsprüfungen in Ihren Cloud-Umgebungen.
- Lieferketten-Risikomanagement:
- Bewerten Sie die Sicherheitsstandards Ihrer Drittanbieter und Dienstleister und stellen Sie sicher, dass vertragliche Vereinbarungen zur IT-Sicherheit eingehalten werden.
- Implementieren Sie robuste Prozesse für die Handhabung und Meldung von Sicherheitsvorfällen, die Drittanbieter betreffen.
Fazit
Der heutige Lagebericht unterstreicht die anhaltende Notwendigkeit einer umfassenden und proaktiven Sicherheitsstrategie. Die Vielzahl an kritischen Schwachstellen in weit verbreiteter Software, kombiniert mit raffinierten Phishing-Kampagnen und der zunehmenden Komplexität von Cloud-Angriffen, erfordert ständige Wachsamkeit. Durch konsequentes Patch-Management, intensive Mitarbeiterschulung und eine robuste Sicherheitsarchitektur können Organisationen ihre Resilienz gegenüber den aktuellen Cyberbedrohungen signifikant verbessern.




