Täglicher IT-Security-Lagebericht – 12. Februar 2026
Dieser Bericht bietet einen Überblick über die aktuellen Entwicklungen im Bereich der IT-Sicherheit. Er fasst kritische Schwachstellen, relevante Bedrohungstrends und wichtige Empfehlungen zusammen, um Ihre Systeme und Daten zu schützen.
1. Aktuelle CVEs und Schwachstellen
Die nachfolgende Tabelle listet kritische Schwachstellen auf, die in jüngster Zeit bekannt wurden und besondere Aufmerksamkeit erfordern.
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| CRITICAL (10.0) | CVE-2026-26216: Crawl4AI Remote Code Execution | Remote Code Execution in Crawl4AI (Versionen vor 0.8.0) über den Docker API Deployment-Endpunkt ‚/crawl‘ mittels des ‚hooks‘-Parameters, der Python-Code ausführt. Ermöglicht unauthentifizierten Angreifern die Ausführung beliebiger Systembefehle und die vollständige Kompromittierung des Servers. |
| CRITICAL (9.8) | CVE-2026-1729: AdForest WordPress Theme Authentication Bypass | Authentifizierungs-Bypass in allen Versionen des AdForest Themes für WordPress bis einschliesslich 6.0.12. Eine unsachgemäße Identitätsprüfung in der Funktion ’sb_login_user_with_otp_fun‘ erlaubt unauthentifizierten Angreifern, sich als beliebige Benutzer, einschliesslich Administratoren, anzumelden. |
| CRITICAL (9.8) | CVE-2025-14892: Prime Listing Manager WordPress Plugin Hardcoded Secret | Das Prime Listing Manager WordPress-Plugin bis Version 1.1 enthält ein fest kodiertes Geheimnis, das Angreifern ohne vorhandenen Account administrativen Zugriff ermöglicht. |
| CRITICAL (9.8) | CVE-2025-10969: Farktor Software E-Commerce Package SQL Injection | Blind SQL Injection in Farktor Software E-Commerce Services Inc. E-Commerce Package (bis 27112025) aufgrund unsachgemäßer Neutralisierung von Sonderzeichen in SQL-Befehlen. |
| CRITICAL (9.8) | CVE-2025-14014: Smart Panel Unrestricted File Upload | Unbeschränkter Upload von Dateien mit gefährlichem Typ in NTN Information Processing Services Smart Panel (vor 20251215), was den Zugriff auf nicht ordnungsgemäß durch ACLs eingeschränkte Funktionalitäten ermöglicht. |
| CRITICAL (9.8) | CVE-2025-70981: CordysCRM SQL Injection | SQL Injection in CordysCRM 1.4.1 im Mitarbeiterlisten-Abfrageinterface (/user/list) über den ‚departmentIds‘-Parameter. |
| CRITICAL (9.8) | CVE-2026-26218: newbee-mall Default Administrator Accounts | newbee-mall enthält standardmäßige Administrator-Konten mit vorhersagbaren Standardpasswörtern in seinem Datenbank-Initialisierungsskript. Dies ermöglicht unauthentifizierten Angreifern die Anmeldung und vollständige Kontrolle. |
| CRITICAL (9.8) | CVE-2025-70314: webfsd Buffer Overflow | Pufferüberlauf in webfsd 1.21 durch eine speziell präparierte Anfrage, bedingt durch die ‚filename‘-Variable. |
| CRITICAL (9.8) | CVE-2026-1358: Airleader Master Unrestricted File Upload | Airleader Master (Versionen 6.381 und älter) ermöglicht Dateiuploads ohne Einschränkung auf mehreren Webseiten mit maximalen Berechtigungen, was potenziell Remote Code Execution für unauthentifizierte Benutzer ermöglicht. |
| CRITICAL (9.8) | CVE-2019-25319: Domain Quester Pro Stack Overflow | Domain Quester Pro 6.02 enthält eine Stack-Overflow-Schwachstelle, die Remote-Angreifern die Ausführung beliebigen Codes ermöglicht, indem sie SEH-Register überschreiben. |
| CRITICAL (9.8) | CVE-2019-25321: FTP Navigator Stack Overflow | FTP Navigator 8.03 enthält eine Stack-Overflow-Schwachstelle, die Angreifern die Ausführung beliebigen Codes durch Überschreiben von SEH-Registern ermöglicht. |
| CRITICAL (9.8) | CVE-2019-25327: Prime95 Buffer Overflow | Prime95 Version 29.8 Build 6 enthält eine Pufferüberlauf-Schwachstelle im Benutzer-ID-Eingabefeld, die Remote-Angreifern die Ausführung beliebigen Codes ermöglicht. |
| CRITICAL (9.8) | CVE-2019-25337: OwnCloud Username Enumeration | OwnCloud 8.1.8 enthält eine Benutzer-Enumerations-Schwachstelle, die Remote-Angreifern ermöglicht, Benutzerkonten zu entdecken. |
| CRITICAL (9.8) | CVE-2020-37167: ClamAV Bytecode Interpreter Vulnerability | ClamAV ClamBC Bytecode-Interpreter enthält eine Schwachstelle bei der Verarbeitung von Funktionsnamen, die Angreifern die Manipulation von Bytecode-Funktionsnamen ermöglicht. |
| CRITICAL (9.4) | CVE-2025-15573: SolaX Cloud MQTTS Server Certificate Validation Bypass | Betroffene Geräte validieren das Serverzertifikat nicht beim Verbinden mit dem SolaX Cloud MQTTS Server (mqtt001.solaxcloud.com, TCP 8883), was Man-in-the-Middle-Angreifern erlaubt, beliebige Befehle an Geräte auszugeben. |
2. Bedrohungsanalysen und Angriffskampagnen
- Aktive Ausnutzung von FortiSandbox und FortiOS: Es gibt Berichte über mögliche Angriffe, die Sicherheitslücken in FortiSandbox und FortiOS ausnutzen, um VPN-Authentifizierungen zu umgehen. Dies deutet auf eine erhöhte Bedrohungslage für Systeme hin, die diese Produkte verwenden.
- Kritische BeyondTrust RCE-Lücke aktiv ausgenutzt: Eine als kritisch eingestufte Remote Code Execution (RCE)-Schwachstelle in BeyondTrust-Produkten wird aktuell aktiv in Angriffen ausgenutzt. Die sofortige Installation von Patches ist hier dringend geboten, um Kompromittierungen zu verhindern.
- Datendiebstahl bei Rumäniens Ölpipeline-Betreiber bestätigt: Der rumänische Ölpipeline-Betreiber Conpet hat offiziell den Diebstahl von Daten infolge eines Cyberangriffs bestätigt. Dieser Vorfall verdeutlicht die anhaltende und ernstzunehmende Bedrohung durch gezielte Angriffe auf kritische Infrastrukturen und Organisationen.
3. Datenschutz & Kryptografie
- Bitwarden führt „Cupid Vault“ für sichere Passwortfreigabe ein: Der beliebte Passwortmanager Bitwarden hat „Cupid Vault“ vorgestellt, eine neue Funktion zur sicheren Freigabe von Passwörtern. Diese Entwicklung zielt darauf ab, die Praktiken der Passwortverwaltung zu verbessern und die Sicherheit bei der gemeinsamen Nutzung sensibler Anmeldeinformationen zu erhöhen.
4. Handlungsempfehlungen
Basierend auf den aktuellen Bedrohungen und Schwachstellen empfehlen wir folgende Maßnahmen:
- Priorisierte Patch-Installation:
- Für Nutzer von Crawl4AI: Umgehend auf Version 0.8.0 oder höher aktualisieren, um die kritische RCE-Lücke zu schließen (CVE-2026-26216).
- Für WordPress-Nutzer: Aktualisieren Sie umgehend das AdForest-Theme (auf Version > 6.0.12) und das Prime Listing Manager Plugin (auf Version > 1.1), um Authentifizierungs-Bypässe und hartcodierte Geheimnisse zu eliminieren (CVE-2026-1729, CVE-2025-14892).
- Prüfen und patchen Sie Systeme, die Farktor Software E-Commerce Package, NTN Smart Panel, CordysCRM, webfsd und Airleader Master nutzen, aufgrund der kritischen SQL-Injection, unbeschränkten Dateiuploads und Buffer Overflows (CVE-2025-10969, CVE-2025-14014, CVE-2025-70981, CVE-2025-70314, CVE-2026-1358).
- Betreiben Sie eine strikte Patch-Politik für alle Systeme, insbesondere für Produkte von Dell, SAP, Adobe und Microsoft, die im Rahmen aktueller Patchdays zahlreiche Schwachstellen behoben haben. Besondere Dringlichkeit besteht für Fortinet FortiSandbox/FortiOS und BeyondTrust, da hier von aktiver Ausnutzung berichtet wird.
- Überprüfung und Änderung von Standard-Anmeldeinformationen: Stellen Sie sicher, dass bei Installationen von newbee-mall alle standardmäßigen Administrator-Konten mit schwachen, vorhersagbaren Passwörtern umgehend geändert werden (CVE-2026-26218).
- Zertifikatsvalidierung: Überprüfen Sie bei Geräten, die mit dem SolaX Cloud MQTTS-Server kommunizieren, ob die Serverzertifikate ordnungsgemäß validiert werden, um Man-in-the-Middle-Angriffe zu verhindern (CVE-2025-15573).
- Sorgfältige Überwachung und Legacy-System-Audit: Überwachen Sie Systeme aktiv auf ungewöhnliche Aktivitäten und führen Sie regelmäßige Audits durch, insbesondere für ältere, potenziell anfällige Software wie Domain Quester Pro, FTP Navigator, Prime95, OwnCloud und ClamAV.
- Bewusstsein für Passworthygiene: Ermutigen Sie die Nutzung von Passwortmanagern wie Bitwarden zur sicheren Speicherung und Freigabe von Anmeldeinformationen.
Fazit
Der heutige Lagebericht zeigt, dass die Bedrohungslandschaft weiterhin dynamisch ist und eine proaktive Haltung erfordert. Die Vielzahl kritischer Schwachstellen, insbesondere in Webanwendungen und Infrastrukturkomponenten, sowie die aktive Ausnutzung bekannter Lücken, unterstreichen die Notwendigkeit eines robusten Patch-Managements und der kontinuierlichen Überprüfung der Sicherheitseinstellungen. Bleiben Sie wachsam und priorisieren Sie die Umsetzung der empfohlenen Sicherheitsmaßnahmen, um Ihre IT-Systeme effektiv zu schützen.




