Täglicher IT-Security-Lagebericht – 09.05.2026

Täglicher IT-Security-Lagebericht vom 09.05.2026

Sehr geehrte Leserinnen und Leser,

der heutige Lagebericht konzentriert sich auf eine Reihe kritischer und hochkritischer Schwachstellen in weit verbreiteten Anwendungen und Systemen. Daneben beobachten wir anhaltende Kampagnen, die auf die Verteilung von Malware über manipulierte Software-Distributionen und scheinbar legitime Repositories abzielen. Die Dringlichkeit zur sofortigen Patch-Bereitstellung und zur Sensibilisierung der Nutzer für Social Engineering und Supply-Chain-Angriffe ist nach wie vor sehr hoch.

1. Aktuelle CVEs und Schwachstellen

Die folgenden Schwachstellen wurden in den letzten Stunden als besonders relevant eingestuft:

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
CRITICAL (9.4) CVE-2026-42569 / phpVMS Kritische Schwachstelle in phpVMS (PHP-Applikation zur Flugsimulationsverwaltung) ermöglicht unauthentifizierten Zugriff auf eine Legacy-Importfunktion vor Version 7.0.6.
CRITICAL (9.1) CVE-2026-44313 / Linkwarden Server-Side Request Forgery (SSRF) in Linkwarden (selbstgehosteter Lesezeichen-Manager) vor Version 2.13.0 erlaubt authentifizierten Benutzern beliebige HTTP-Anfragen an interne Dienste aufgrund unzureichender URL-Validierung.
CRITICAL (9.1) CVE-2026-42560 / auth (OAuth-Bibliothek) Der Patreon OAuth-Provider der ‚auth‘-Bibliothek (Versionen 1.18.0-1.25.1 und 2.0.0-2.1.1) ordnet alle authentifizierten Patreon-Konten derselben lokalen Benutzer-ID zu, was zu Cross-Account-Zugriff und Privilegienkonfusion führen kann.
HIGH (8.8) CVE-2026-42605 / AzuraCast Path-Traversal-Schwachstelle in AzuraCast (Web-Radio-Management-Suite) vor Version 0.23.6 ermöglicht authentifizierten Benutzern mit Medienverwaltungsberechtigungen das Schreiben beliebiger Dateien außerhalb des Medienverzeichnisses, was zu Remote Code Execution führen kann.
HIGH (8.6) CVE-2026-41705 / Spring AI Die Implementierung von MilvusVectorStore#doDelete(List) in Spring AI ist anfällig für Filterausdrucks-Injection durch unbereinigte Dokument-IDs (Version 1.0.x vor 1.0.7, 1.1.x vor 1.1.6).
HIGH (8.3) CVE-2026-42562 / Plainpad Plainpad (Notiz-App) vor Version 1.1.1 erlaubt es einem authentifizierten Benutzer mit geringen Privilegien, sich selbst zu einem Administrator zu eskalieren, indem er admin=true in einer PUT-Anfrage sendet.
HIGH (8.1) CVE-2026-6665 / PgBouncer Eine Pufferüberlaufschwachstelle im SCRAM-Code von PgBouncer vor Version 1.25.2, die durch eine lange Nonce eines bösartigen Backends ausgelöst werden kann.
HIGH (8.1) CVE-2026-42296 / Argo Workflows Benutzer mit Workflow-Erstellungsberechtigung können in Argo Workflows (vor 3.7.14 und 4.0.5) die ‚templateReferencing: Strict‘-Einstellung umgehen, um Host-Netzwerkzugriff zu erhalten oder Service-Konten zu wechseln.
HIGH (8.1) CVE-2026-42606 / AzuraCast AzuraCast vor Version 0.23.6 vertraut dem X-Forwarded-Host-Header bedingungslos, was einem unauthentifizierten Angreifer ermöglicht, URLs zur Passwortrücksetzung zu manipulieren und Konten zu übernehmen.
HIGH (7.8) CVE-2026-42301 / pyp2spec pyp2spec vor Version 0.14.1 schreibt PyPI-Paketmetadaten ohne Escaping von RPM-Makrodirektiven in die generierte Spec-Datei, was die Ausführung beliebiger Befehle auf dem Build-System ermöglicht.
HIGH (7.5) CVE-2026-6664 / PgBouncer Integer-Overflow im Netzwerkpaket-Parsing-Code von PgBouncer vor 1.25.2, der zu einem Absturz führen kann, wenn ein unauthentifizierter Angreifer ein fehlerhaftes SCRAM-Authentifizierungspaket sendet.
HIGH (7.5) CVE-2026-41311 / LiquidJS Zirkuläre Blockreferenz in LiquidJS (Template-Engine) vor Version 10.25.7 kann eine Endlosschleife und einen Denial of Service verursachen.
HIGH (7.5) CVE-2026-42574 / apko apko (OCI-Container-Image-Builder) von 0.14.8 bis vor 1.2.5 ermöglicht das Installieren manipulierter APKs, die über Symlinks Host-Pfade außerhalb des Build-Roots erreichen können.
HIGH (7.5) CVE-2026-42575 / apko apko vor Version 1.2.7 überprüft die Signaturen von APKINDEX.tar.gz, vergleicht jedoch nicht die Checksummen individuell heruntergeladener .apk-Pakete mit dem Index, wodurch Angreifer willkürliche Pakete installieren können.
HIGH (7.2) CVE-2026-3828 / Hikvision Switch Produkte Einige Hikvision Switch Produkte (seit Dez. 2023 abgekündigt) sind anfällig für authentifizierte Remote Code Execution aufgrund unzureichender Eingabevalidierung.

2. Bedrohungsanalysen und Angriffskampagnen

Aktuelle Meldungen weisen auf mehrere signifikante Bedrohungen hin:

  • Manipulation von Software-Distributionen: Die offizielle Website von JDownloader wurde gehackt, um die Installationsdateien durch Malware vom Typ Python RAT zu ersetzen. Dies ist ein alarmierendes Beispiel für Supply-Chain-Angriffe, bei denen legitime Software-Quellen kompromittiert werden, um eine breite Masse von Nutzern mit Schadsoftware zu infizieren.
  • Falsche Software-Repositories und Infostealer: Eine weitere Kampagne nutzt ein gefälschtes OpenAI-Repository auf Hugging Face, um Infostealer-Malware zu verbreiten. Diese Taktik zielt darauf ab, das Vertrauen der Entwickler-Community in etablierte Plattformen auszunutzen, um Anmeldeinformationen und andere sensible Daten zu stehlen.
  • Aktive Ausnutzung bekannter Schwachstellen: Berichte über Ivanti EPMM und Cisco Unity Connection zeigen, dass Updates für bereits aktiv ausgenutzte Sicherheitslücken bereitgestellt wurden. Dies unterstreicht die Notwendigkeit schneller Patch-Zyklen, da Angreifer Zero-Days und frisch veröffentlichte Schwachstellen umgehend in ihre Werkzeuge integrieren. Auch die kürzlich entdeckten „Dirty Frag“ Linux-Lücken, die Root-Rechte verschaffen können, sowie eine hohe Anzahl an geschlossenen Lücken in Google Chrome 148 und potenziellen Ausbrüchen aus der JavaScript-Sandbox vm2 in Node.js 25, zeugen von einer dynamischen Bedrohungslandschaft.

3. Datenschutz & Kryptografie

  • NVIDIA GeForce NOW Datenleck: NVIDIA hat ein Datenleck bei seinem Cloud-Gaming-Dienst GeForce NOW bestätigt, das armenische Nutzer betrifft. Details zum Umfang der kompromittierten Daten wurden nicht vollständig offengelegt, aber solche Vorfälle unterstreichen die Notwendigkeit robuster Datenschutzmaßnahmen und transparenter Kommunikation nach Sicherheitsvorfällen.
  • Trellix Source Code Breach: Die RansomHouse-Hackergruppe hat einen mutmaßlichen Verstoß gegen den Quellcode von Trellix, einem großen Cybersicherheitsanbieter, beansprucht. Sollte sich dies bestätigen, hätte dies erhebliche Auswirkungen auf die Vertraulichkeit von proprietären Sicherheitstechnologien und könnte Angreifern Einblicke in Erkennungsmethoden ermöglichen.
  • Im Bereich Kryptografie gab es heute keine besonderen Vorkommnisse.

4. Handlungsempfehlungen

Basierend auf den aktuellen Erkenntnissen empfehlen wir dringend die folgenden Maßnahmen:

  • Umgehende Patch-Bereitstellung:
    • Priorität A (CRITICAL): Patchen Sie umgehend Installationen von phpVMS auf Version 7.0.6, Linkwarden auf Version 2.13.0 und die ‚auth‘-Bibliothek auf Version 1.25.2 oder 2.1.2.
    • Priorität B (HIGH): Patchen Sie AzuraCast auf Version 0.23.6, Spring AI auf 1.0.7 oder 1.1.6, Plainpad auf Version 1.1.1, PgBouncer auf Version 1.25.2, Argo Workflows auf Version 3.7.14 oder 4.0.5, pyp2spec auf Version 0.14.1, LiquidJS auf Version 10.25.7 und apko auf Version 1.2.7.
    • Betreiben Sie keine abgekündigten Produkte wie die betroffenen Hikvision Switch Produkte. Migrationen sind dringend erforderlich.
    • Installieren Sie alle verfügbaren Updates für Ivanti EPMM und Cisco Unity Connection.
    • Aktualisieren Sie Google Chrome auf Version 148 und überprüfen Sie Ihre Node.js Umgebungen, insbesondere mit vm2-Sandbox-Implementierungen.
    • Prüfen Sie Ihre Linux-Systeme auf die „Dirty Frag“-Schwachstellen und installieren Sie die entsprechenden Kernel-Patches.
  • Sichere Software-Downloads: Laden Sie Software ausschließlich von offiziellen und verifizierten Quellen herunter. Seien Sie extrem vorsichtig bei Downloads von Drittanbieter-Repositories, selbst wenn diese auf bekannten Plattformen wie Hugging Face gehostet werden. Überprüfen Sie Hashes und Signaturen, wo immer möglich.
  • Benutzer-Sensibilisierung: Schulen Sie Ihre Mitarbeiter und Nutzer im Umgang mit verdächtigen Links, E-Mails und Software-Downloads. Das Bewusstsein für Social Engineering ist entscheidend.
  • Überprüfung der Zugriffsrechte: Stellen Sie sicher, dass Benutzer nur die minimal notwendigen Berechtigungen haben (Principle of Least Privilege), insbesondere für kritische Anwendungen wie Argo Workflows.
  • Regelmäßige Backups: Führen Sie regelmäßige und verifizierte Backups durch, um im Falle eines Datenverlusts oder einer Ransomware-Infektion schnell wiederherstellen zu können.
  • Überwachung: Implementieren Sie eine robuste Überwachung für kritische Systeme und Anwendungen, um ungewöhnliche Aktivitäten frühzeitig zu erkennen.

Fazit

Der heutige Tag ist geprägt von einer hohen Dichte an kritischen Schwachstellen, die dringende Patch-Maßnahmen erfordern. Gleichzeitig müssen Unternehmen und Anwender äußerst wachsam sein gegenüber raffinierten Angriffskampagnen, die auf die Manipulation von Software-Lieferketten und die Verbreitung von Infostealern abzielen. Eine proaktive Sicherheitsstrategie, die schnelles Patchen, umfassende Benutzer-Sensibilisierung und starke Überwachung umfasst, ist unerlässlich, um den aktuellen Bedrohungen erfolgreich zu begegnen.

Ihr IT-Security-Analyst-Team

WordPress Appliance - Powered by TurnKey Linux