Täglicher IT-Security-Lagebericht vom 12. April 2026
Sehr geehrte Leserinnen und Leser,
Willkommen zum aktuellen IT-Security-Lagebericht für den 12. April 2026. Der heutige Bericht hebt eine beträchtliche Anzahl kritischer Schwachstellen in Router-Firmware und IoT-Geräten hervor, die umgehende Aufmerksamkeit erfordern. Parallel dazu sehen wir weiterhin wichtige Sicherheitsupdates für gängige Software wie Adobe Acrobat Reader, Google Chrome und Juniper Junos OS. Die Bedrohungslandschaft bleibt dynamisch, mit aktiver Ausnutzung bekannter Schwachstellen und gezielten Angriffen auf kritische Infrastrukturen.
1. Aktuelle CVEs und Schwachstellen
Im Fokus stehen heute zahlreiche kritische und hochkritische Schwachstellen, insbesondere in Hardware von Totolink und Tenda. Diese Lücken ermöglichen Angreifern oft die Ausführung beliebigen Codes und stellen ein erhebliches Risiko dar, da Exploits öffentlich verfügbar sind.
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| CRITICAL (9.8) | CVE-2026-6112 / Totolink A7100RU OS Command Injection | Schwachstelle in Totolink A7100RU (7.4cu.2313_b20191024), Funktion setRadvdCfg, ermöglicht OS Command Injection durch Manipulation des Arguments maxRtrAdvInterval. Fernausnutzbar, Exploit öffentlich. |
| CRITICAL (9.8) | CVE-2026-6113 / Totolink A7100RU OS Command Injection | Schwachstelle in Totolink A7100RU (7.4cu.2313_b20191024), Funktion setTtyServiceCfg, ermöglicht OS Command Injection durch Manipulation des Arguments ttyEnable. Fernausnutzbar, Exploit öffentlich. |
| CRITICAL (9.8) | CVE-2026-6114 / Totolink A7100RU OS Command Injection | Schwachstelle in Totolink A7100RU (7.4cu.2313_b20191024), Funktion setNetworkCfg, ermöglicht OS Command Injection durch Manipulation des Arguments proto. Fernausnutzbar, Exploit öffentlich. |
| CRITICAL (9.8) | CVE-2026-6115 / Totolink A7100RU OS Command Injection | Schwachstelle in Totolink A7100RU (7.4cu.2313_b20191024), Funktion setAppCfg, ermöglicht OS Command Injection durch Manipulation des Arguments enable. Fernausnutzbar, Exploit öffentlich. |
| CRITICAL (9.8) | CVE-2026-6116 / Totolink A7100RU OS Command Injection | Schwachstelle in Totolink A7100RU (7.4cu.2313_b20191024), Funktion setDiagnosisCfg, ermöglicht OS Command Injection durch Manipulation des Arguments ip. Fernausnutzbar, Exploit öffentlich. |
| CRITICAL (9.8) | CVE-2026-6131 / Totolink A7100RU OS Command Injection | Schwachstelle in Totolink A7100RU (7.4cu.2313_b20191024), Funktion setTracerouteCfg, ermöglicht OS Command Injection durch Manipulation des Arguments command. Fernausnutzbar, Exploit öffentlich. |
| CRITICAL (9.8) | CVE-2026-6132 / Totolink A7100RU OS Command Injection | Schwachstelle in Totolink A7100RU (7.4cu.2313_b20191024), Funktion setLedCfg, ermöglicht OS Command Injection durch Manipulation des Arguments enable. Fernausnutzbar, Exploit öffentlich. |
| CRITICAL (9.8) | CVE-2019-25709 / CF Image Hosting Script Database Exposure | Unauthentifizierte Angreifer können die Anwendungsdatenbank (imgdb.db) in CF Image Hosting Script 1.6.5 herunterladen und entschlüsseln, um Bild-IDs zu extrahieren und Bilder zu löschen. |
| HIGH (8.8) | CVE-2026-6120 / Tenda F451 Stack-based Buffer Overflow | Schwachstelle in Tenda F451 (1.0.0.7), Funktion fromDhcpListClient, ermöglicht Stack-based Buffer Overflow durch Manipulation des Arguments page. Fernausnutzbar, Exploit öffentlich. |
| HIGH (8.8) | CVE-2026-6121 / Tenda F451 Stack-based Buffer Overflow | Schwachstelle in Tenda F451 (1.0.0.7), Funktion WrlclientSet, ermöglicht Stack-based Buffer Overflow durch Manipulation des Arguments GO. Fernausnutzbar, Exploit öffentlich. |
| HIGH (8.8) | CVE-2026-6122 / Tenda F451 Stack-based Buffer Overflow | Schwachstelle in Tenda F451 (1.0.0.7), Funktion frmL7ProtForm, ermöglicht Stack-based Buffer Overflow durch Manipulation des Arguments page. Fernausnutzbar, Exploit öffentlich. |
| HIGH (8.8) | CVE-2026-6123 / Tenda F451 Stack-based Buffer Overflow | Schwachstelle in Tenda F451 (1.0.0.7), Funktion fromAddressNat, ermöglicht Stack-based Buffer Overflow durch Manipulation des Arguments entrys. Fernausnutzbar, Exploit öffentlich. |
| HIGH (8.8) | CVE-2026-6124 / Tenda F451 Stack-based Buffer Overflow | Schwachstelle in Tenda F451 (1.0.0.7), Funktion fromSafeMacFilter, ermöglicht Stack-based Buffer Overflow durch Manipulation des Arguments page/menufacturer. Fernausnutzbar, Exploit öffentlich. |
| HIGH (8.8) | CVE-2026-6133 / Tenda F451 Stack-based Buffer Overflow | Schwachstelle in Tenda F451 (1.0.0.7_cn_svn7958), Funktion fromSafeUrlFilter, ermöglicht Stack-based Buffer Overflow durch Manipulation des Arguments page. Fernausnutzbar, Exploit öffentlich. |
| HIGH (8.8) | CVE-2026-6134 / Tenda F451 Stack-based Buffer Overflow | Schwachstelle in Tenda F451 (1.0.0.7_cn_svn7958), Funktion fromqossetting, ermöglicht Stack-based Buffer Overflow durch Manipulation des Arguments qos. Fernausnutzbar, Exploit öffentlich. |
2. Bedrohungsanalysen und Angriffskampagnen
-
Aktive Ausnutzung der kritischen Marimo RCE-Schwachstelle
Eine kritische Pre-Authentifizierungs-RCE-Schwachstelle (Remote Code Execution) in Marimo wird Berichten zufolge aktiv ausgenutzt. Diese Art von Schwachstellen ermöglicht es Angreifern, ohne vorherige Authentifizierung Code auf betroffenen Systemen auszuführen, was ein extrem hohes Risiko darstellt. Unternehmen, die Marimo einsetzen, sollten umgehend Patches anwenden und ihre Systeme auf Kompromittierungen prüfen.
-
Tausende US-Industriegeräte iranischen Cyberangriffen ausgesetzt
Nahezu 4.000 industrielle Geräte in den USA sind iranischen Cyberangriffen ausgesetzt. Diese Geräte sind oft Teil kritischer Infrastrukturen (ICS/SCADA) und bieten ein attraktives Ziel für staatlich unterstützte Akteure. Die Offenlegung dieser Geräte unterstreicht die Notwendigkeit robuster Segmentierung, Zugangskontrollen und fortlaufender Überwachung in OT-Umgebungen.
-
Internationale Razzia identifiziert über 20.000 Opfer von Krypto-Betrug
Eine internationale Operation hat über 20.000 Opfer von Krypto-Betrug identifiziert. Dies zeigt das Ausmaß der organisierten Kriminalität im Bereich der Kryptowährungen und die anhaltende Bedrohung für Privatpersonen und Unternehmen, die in diesem Sektor aktiv sind. Es betont die Notwendigkeit von Due Diligence und Vorsicht bei Investitionen in den Kryptomarkt.
3. Datenschutz & Kryptografie
Im Bereich Datenschutz und Kryptografie ist das Notfallupdate für Tails 7.6.1 hervorzuheben, das wichtige Browser-Schwachstellen schließt. Tails, als anonymisierendes Linux-System, ist auf die Integrität seiner Browser-Komponenten angewiesen, um die Privatsphäre seiner Nutzer zu gewährleisten. Solche Updates sind entscheidend, um die Vertraulichkeit und Anonymität zu wahren.
4. Handlungsempfehlungen
Basierend auf den aktuellen Erkenntnissen empfehlen wir folgende Maßnahmen:
- Priorisieren Sie das Patchen von Totolink A7100RU und Tenda F451 Geräten: Angesichts der Vielzahl kritischer und hochkritischer Schwachstellen, für die Exploits öffentlich verfügbar sind, sollten diese Geräte umgehend aktualisiert oder aus dem Netzwerk entfernt und ersetzt werden, falls keine Patches verfügbar sind. Eine Isolierung dieser Geräte in dedizierten, stark restriktiven Netzwerksegmenten ist eine Überbrückungslösung, wo Updates fehlen.
- Adobe Acrobat Reader, Google Chrome, Juniper Junos OS und Tails aktualisieren: Stellen Sie sicher, dass alle Systeme und Anwendungen auf die neuesten Versionen gepatcht sind, um bekannte Sicherheitslücken zu schließen. Überprüfen Sie insbesondere die von Adobe, Juniper, Google und Tails veröffentlichten Notfallupdates.
- Marimo-Installationen auf Ausnutzung prüfen: Wenn Sie Marimo einsetzen, überprüfen Sie Ihre Systeme auf Anzeichen einer Kompromittierung und wenden Sie umgehend alle verfügbaren Patches an.
- Sicherung von Industriellen Kontrollsystemen (ICS): Prüfen und stärken Sie die Sicherheitsmaßnahmen für alle OT-Geräte, insbesondere jene, die extern erreichbar sind. Implementieren Sie Netzwerksegmentierung und strenge Zugangskontrollen, um die Angriffsfläche zu minimieren.
- Bewusstsein für Krypto-Betrug: Seien Sie äußerst vorsichtig bei Krypto-Investitionen und -Transaktionen. Prüfen Sie Angebote kritisch und informieren Sie sich über gängige Betrugsmaschen.
Fazit
Der 12. April 2026 zeigt erneut die anhaltende Herausforderung im Bereich der IT-Sicherheit. Die Flut an kritischen Schwachstellen in Embedded Systems unterstreicht die Notwendigkeit einer umfassenden Patch-Management-Strategie und einer sorgfältigen Inventarisierung aller Netzwerkgeräte. Die aktive Ausnutzung von Schwachstellen und die anhaltenden Bedrohungen für kritische Infrastrukturen und Finanzsysteme fordern eine kontinuierliche Wachsamkeit und proaktive Sicherheitsmaßnahmen von allen Akteuren. Bleiben Sie informiert und schützen Sie Ihre Systeme.




