Täglicher IT-Security-Lagebericht – 13.03.2026

Täglicher IT-Security-Lagebericht vom 13. März 2026

Sehr geehrte Damen und Herren,

der heutige Lagebericht konzentriert sich auf eine Reihe kritischer Schwachstellen in weit verbreiteter Software, darunter JavaScript-Bibliotheken, Industrial Control Systems (ICS) sowie populäre Unternehmens- und Webanwendungen. Besondere Aufmerksamkeit gilt ebenfalls den jüngsten Notfallupdates für Webbrowser aufgrund aktiv ausgenutzter Sicherheitslücken und Angriffen auf kritische Infrastrukturen. Die Notwendigkeit zur umgehenden Patch-Verwaltung und kontinuierlichen Überwachung wird erneut unterstrichen.

1. Aktuelle CVEs und Schwachstellen

Nachfolgend finden Sie eine Auswahl der wichtigsten gemeldeten Schwachstellen der letzten 24 Stunden, mit einem Fokus auf kritische und hochriskante Einstufungen:

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
CRITICAL (10.0) CVE-2026-26954: SandboxJS Sandbox Escape Eine Schwachstelle in SandboxJS vor Version 0.8.34 ermöglicht es, die Sandbox zu umgehen und beliebigen Code auszuführen.
CRITICAL (9.9) CVE-2026-32306: OneUptime SQL Injection & RCE OneUptime vor Version 10.0.23 weist eine SQL-Injection-Schwachstelle in der Telemetrie-API auf, die es einem authentifizierten Benutzer erlaubt, beliebige SQL-Befehle auszuführen, was zu vollständigem Datenbankzugriff und potenzieller Remote Code Execution (RCE) führen kann.
CRITICAL (9.8) CVE-2026-25823: HMS Networks Ewon Flexy/Cosy+ Stack Buffer Overflow & RCE HMS Networks Ewon Flexy vor 15.0s4 und Cosy+ vor 22.1s6/23.0s3 sind anfällig für einen Stack-Buffer-Overflow, der zu Denial of Service oder unauthentifizierter Remote Code Execution führen kann.
CRITICAL (9.8) CVE-2026-32304: Locutus Arbitrary Code Execution Locutus vor Version 3.0.14 erlaubt die Ausführung beliebigen Codes durch unsachgemäße Verwendung des Function-Konstruktors in der create_function-Funktion.
CRITICAL (9.8) CVE-2026-32746: GNU inetutils telnetd Out-of-Bounds Write Der telnetd-Dienst in GNU inetutils bis Version 2.7 weist eine Out-of-Bounds-Write-Schwachstelle auf, die durch einen nicht überprüften Puffer in der LINEMODE SLC Suboption Handler verursacht wird.
CRITICAL (9.8) CVE-2026-3891: Pix for WooCommerce Arbitrary File Upload Das WordPress-Plugin Pix for WooCommerce bis Version 1.5.0 ist anfällig für das Hochladen beliebiger Dateien ohne ausreichende Berechtigungs- und Dateityp-Validierung, was RCE für unauthentifizierte Angreifer ermöglicht.
CRITICAL (9.3) CVE-2026-32301: Centrifugo Server-Side Request Forgery (SSRF) Centrifugo vor Version 6.7.0 ist anfällig für SSRF, wenn dynamische JWKS-Endpunkt-URLs mit Template-Variablen verwendet werden, was eine Ausleitung von HTTP-Anfragen zu angreiferkontrollierten Zielen ermöglicht.
CRITICAL (9.1) CVE-2026-25818: HMS Networks Ewon Flexy/Cosy+ Weak Authentication Entropy HMS Networks Ewon Flexy vor 15.0s4 und Cosy+ vor 22.1s6/23.0s3 verwenden eine schwache Entropie für Authentifizierungs-Cookies, was Angreifern mit gestohlenen Session-Cookies das Brute-Forcen von Passwörtern ermöglicht.
CRITICAL (9.1) CVE-2026-31886: Dagu Path Traversal & DoS Dagu vor Version 2.2.4 ist anfällig für eine Path-Traversal-Schwachstelle, die in Verbindung mit einer Bereinigungsfunktion zu einem systemweiten Denial of Service führen kann.
HIGH (8.8) CVE-2026-25817: HMS Networks Ewon Flexy/Cosy+ OS Command Injection HMS Networks Ewon Flexy vor 15.0s4 und Cosy+ vor 22.1s6/23.0s3 erlauben Remote Code Execution durch OS Command Injection für Angreifer mit niedrigen Rechten und gestohlenen Zugangsdaten.
HIGH (8.8) CVE-2026-3909: Google Chrome Skia Out-of-bounds write Eine Out-of-bounds-Write-Schwachstelle in Skia in Google Chrome vor 146.0.7680.75 erlaubt einem Remote-Angreifer, über eine manipulierte HTML-Seite auf Speicher zuzugreifen.
HIGH (8.8) CVE-2026-3910: Google Chrome V8 Inappropriate implementation Eine inkorrekte Implementierung in V8 in Google Chrome vor 146.0.7680.75 ermöglicht einem Remote-Angreifer, beliebigen Code innerhalb einer Sandbox über eine manipulierte HTML-Seite auszuführen.
HIGH (8.5) CVE-2026-31917: weDevs WP ERP SQL Injection Das WordPress-Plugin weDevs WP ERP bis Version 1.16.10 ist anfällig für SQL-Injection.
HIGH (8.5) CVE-2026-31922: Ays Pro Fox LMS Blind SQL Injection Das WordPress-Plugin Ays Pro Fox LMS bis Version 1.0.6.3 ist anfällig für Blind SQL Injection.
HIGH (8.5) CVE-2026-32366: robfelty Collapsing Categories Blind SQL Injection Das WordPress-Plugin robfelty Collapsing Categories bis Version 3.0.9 ist anfällig für Blind SQL Injection.

2. Bedrohungsanalysen und Angriffskampagnen

  • Exploitierte Zero-Days in Google Chrome: Google hat ein Notfallupdate für Chrome (Version 146.0.7680.75) veröffentlicht, das zwei hochriskante, aktiv ausgenutzte Schwachstellen (CVE-2026-3909, CVE-2026-3910) schließt. Diese Lücken ermöglichten Remote Code Execution und den Zugriff auf Speicher außerhalb der Grenzen über manipulierte HTML-Seiten. Die schnelle Reaktion unterstreicht die Dringlichkeit, Browser-Updates umgehend einzuspielen.
  • Kritische Schwachstellen in Enterprise-Software: Mehrere weit verbreitete Enterprise-Lösungen sind von schwerwiegenden Sicherheitslücken betroffen. Veeam Backup & Replication hat Updates herausgegeben, um kritische Schwachstellen zu beheben, die das Einschleusen von Schadcode ermöglichen. Auch die Videokonferenzsoftware Zoom weist kritische Lücken auf, die Netzwerkangriffe zur Rechteausweitung ermöglichen könnten. Cisco schließt ebenfalls teils hochriskante Schwachstellen in seinen IOS XR- und Contact Center-Produkten. Solche Schwachstellen in Kernsystemen stellen ein erhebliches Risiko für die Geschäftskontinuität und Datensicherheit dar.
  • Angriffe auf kritische Infrastruktur und weit verbreitete Systeme: Das polnische Forschungszentrum für Nuklearenergie wurde Opfer eines Cyberangriffs, was die anhaltende Bedrohung für kritische Infrastrukturen unterstreicht. Parallel dazu hat das FBI vor Steam-Spielen gewarnt, die zur Verbreitung von Malware genutzt werden, was auf eine breitere Angriffsfläche im Gaming-Bereich hinweist. Darüber hinaus betrifft eine Sicherheitslücke im WordPress-Plugin „Ally“ rund 400.000 Websites und ermöglicht Angreifern, potenziell die Kontrolle über die betroffenen Sites zu übernehmen.

3. Datenschutz & Kryptografie

Im Berichtszeitraum gab es keine besonderen Vorkommnisse oder Meldungen bezüglich neuer Datenschutzverordnungen, größeren Kryptografie-Durchbrüchen oder weitreichenden Datenschutzverletzungen, die über die Implikationen der oben genannten Sicherheitsvorfälle hinausgehen.

4. Handlungsempfehlungen

Auf Basis der aktuellen Bedrohungslage empfehlen wir folgende Maßnahmen:

  • Umfassendes Patch-Management: Priorisieren Sie das Einspielen von Updates für alle betroffenen Systeme, insbesondere:
    • Webbrowser: Installieren Sie das Notfallupdate für Google Chrome (Version 146.0.7680.75) und andere Browser umgehend.
    • Backup-Lösungen: Aktualisieren Sie Veeam Backup & Replication auf die neueste, gepatchte Version.
    • Kommunikationssoftware: Führen Sie Updates für Zoom durch.
    • Netzwerkinfrastruktur: Installieren Sie die von Cisco bereitgestellten Patches für IOS XR und Contact Center.
    • Industrial Control Systems (ICS): Aktualisieren Sie HMS Networks Ewon Flexy auf Firmware 15.0s4 und Cosy+ auf 22.1s6 bzw. 23.0s3.
    • WordPress-Plugins: Aktualisieren Sie umgehend die Plugins Pix for WooCommerce, weDevs WP ERP, Ays Pro Fox LMS, Collapsing Categories sowie das „Ally“-Plugin, sofern im Einsatz, auf die jeweils sicheren Versionen.
    • Entwicklerbibliotheken: Stellen Sie sicher, dass SandboxJS auf Version 0.8.34, OneUptime auf 10.0.23, Locutus auf 3.0.14, Centrifugo auf 6.7.0 und Dagu auf 2.2.4 oder neuer aktualisiert werden.
    • Linux-Tools: Aktualisieren Sie GNU inetutils auf eine Version größer 2.7.
  • Sensibilisierung der Benutzer: Informieren Sie Mitarbeiter über die Risiken von Malware, die über unerwartete Kanäle (z.B. Gaming-Plattformen) verbreitet wird, und betonen Sie die Wichtigkeit von Vorsicht beim Download und der Ausführung unbekannter Software.
  • Netzwerksegmentierung und Monitoring: Überprüfen und verstärken Sie die Netzwerksegmentierung, insbesondere für kritische Systeme, um potenzielle Angriffsflächen zu reduzieren und die Ausbreitung von Bedrohungen einzudämmen. Implementieren Sie erweitertes Monitoring, um ungewöhnliche Aktivitäten frühzeitig zu erkennen.
  • Incident Response Plan: Überprüfen Sie Ihren Incident Response Plan und führen Sie regelmäßige Übungen durch, um auf Cyberangriffe, insbesondere auf kritische Infrastrukturen, vorbereitet zu sein.

Fazit

Der heutige Lagebericht zeigt eine Vielzahl kritischer und hochriskanter Schwachstellen, die eine sofortige Reaktion erfordern. Die aktive Ausnutzung von Zero-Days und die anhaltenden Angriffe auf diverse Sektoren unterstreichen die Notwendigkeit einer proaktiven und umfassenden Sicherheitsstrategie. Kontinuierliches Patch-Management, erhöhte Wachsamkeit und eine starke Sicherheitskultur sind unerlässlich, um die digitalen Assets zu schützen.

WordPress Appliance - Powered by TurnKey Linux