Täglicher IT-Security-Lagebericht – 15.02.2026

Täglicher IT-Security-Lagebericht – 15. Februar 2026

Sehr geehrte Leserinnen und Leser,

willkommen zum aktuellen IT-Security-Lagebericht für den 15. Februar 2026. Dieser Bericht fasst die wichtigsten Entwicklungen und kritischen Schwachstellen der letzten 24 Stunden zusammen, um Ihnen einen schnellen Überblick über die aktuelle Bedrohungslandschaft zu verschaffen und konkrete Handlungsempfehlungen zu geben. Die heutige Lage ist geprägt von einer Vielzahl kritischer Schwachstellen, insbesondere in weit verbreiteten WordPress-Plugins, Smart-Home-Systemen und Infotainment-Einheiten in Fahrzeugen, sowie anhaltenden und neuen Angriffskampagnen.

1. Aktuelle CVEs und Schwachstellen

Die heutige Analyse zeigt eine Reihe kritischer und hochkritischer Schwachstellen, die sofortige Aufmerksamkeit erfordern. Besonders hervorzuheben sind diverse RCE- und Privilege-Escalation-Schwachstellen.

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
CRITICAL (9.8) CVE-2026-1490: WordPress CleanTalk Plugin – Unauthorized Arbitrary Plugin Installation Schwachstelle im CleanTalk Anti-Spam Plugin für WordPress (bis v6.71) ermöglicht unauthentifizierten Angreifern über DNS-Spoofing die Installation und Aktivierung beliebiger Plugins, potenziell führend zu Remote Code Execution (RCE). Nur ausnutzbar bei ungültigem API-Schlüssel.
CRITICAL (9.8) CVE-2026-26366: eNet SMART HOME server – Default Credentials eNet SMART HOME Server (v2.2.1, 2.3.1) wird mit Standardpasswörtern (z.B. user:user, admin:admin) ausgeliefert, die nach der Installation nicht zur Änderung erzwungen werden, was administrativen Zugriff ermöglicht.
CRITICAL (9.8) CVE-2026-26369: eNet SMART HOME server – Privilege Escalation eNet SMART HOME Server (v2.2.1, 2.3.1) weist eine Rechteausweitung auf. Niedrigprivilegierte Benutzer können sich über die JSON-RPC-Methode ’setUserGroup‘ zu Administratoren hochstufen.
CRITICAL (9.3) CVE-2025-32058: Bosch Infotainment ECU (RH850) – Code Execution Schwachstelle in Bosch Infotainment ECU (RH850 Modul) erlaubt Angreifern mit Code-Ausführung auf dem Haupt-SoC die Code-Ausführung auf dem RH850-Modul und das Senden beliebiger CAN-Nachrichten. Betrifft u.a. Nissan Leaf ZE1.
HIGH (8.8) CVE-2026-1750: WordPress Ecwid Shopping Cart Plugin – Privilege Escalation Schwachstelle im Ecwid by Lightspeed Ecommerce Shopping Cart Plugin (bis v7.0.7) ermöglicht authentifizierten Angreifern (z.B. Subscriber) durch fehlende Capability-Checks, Store Manager Rechte zu erlangen.
HIGH (8.8) CVE-2025-32059, CVE-2025-32061, CVE-2025-32062: Bosch Infotainment ECU (Bluetooth Stack) – RCE Mehrere Schwachstellen im Bluetooth-Stack des Bosch Infotainment ECU (Alps Alpine) durch fehlende Boundary Validation führen zu Stack-basiertem Buffer Overflow und ermöglichen Remote Code Execution mit Root-Rechten. Betrifft u.a. Nissan Leaf ZE1.
HIGH (8.8) CVE-2026-26368: eNet SMART HOME server – Arbitrary Password Reset eNet SMART HOME Server (v2.2.1, 2.3.1) enthält eine fehlende Autorisierung in der JSON-RPC-Methode ‚resetUserPassword‘, die niedrigprivilegierten Benutzern das Zurücksetzen von Passwörtern beliebiger Konten ermöglicht.
HIGH (7.0) CVE-2026-2516: Unidocs ezPDF DRM Reader – Uncontrolled Search Path Schwachstelle in Unidocs ezPDF DRM Reader und ezPDF Reader 2.0/3.0.0.4 (32-bit) in SHFOLDER.dll durch unkontrollierten Suchpfad. Lokale Ausnutzung ist komplex, ein Exploit ist öffentlich verfügbar.
MEDIUM (6.8) CVE-2025-32063: Bosch Infotainment ECU – Misconfiguration (Firewall/SSH) Fehlkonfiguration in Bosch Infotainment ECU aktiviert während des Startvorgangs Entwickler-Features wie eine deaktivierte Firewall und einen gestarteten SSH-Server. Betrifft u.a. Nissan Leaf ZE1.
MEDIUM (6.7) CVE-2025-32060: Bosch Infotainment ECU – Kernel Module Signature Bypass Fehlende Kernel-Modul-Signaturprüfung im Bosch Infotainment ECU ermöglicht es Root-Benutzern, eigene Kernel-Module zu laden und Code im Kernel-Kontext auszuführen. Betrifft u.a. Nissan Leaf ZE1.
MEDIUM (6.5) CVE-2026-1793: WordPress Element Pack Addons for Elementor – Arbitrary File Read Schwachstelle in Element Pack Addons for Elementor Plugin (bis v8.3.17) durch mangelnde Dateivalidierung im SVG Widget ermöglicht authentifizierten Angreifern (Contributor-Level) das Auslesen beliebiger Dateien.
MEDIUM (6.5) CVE-2026-26367: eNet SMART HOME server – Arbitrary User Account Deletion eNet SMART HOME Server (v2.2.1, 2.3.1) hat fehlende Autorisierung in der JSON-RPC-Methode ‚deleteUserAccount‘, die niedrigprivilegierten Benutzern erlaubt, beliebige Benutzerkonten (außer Admin) zu löschen.
MEDIUM (6.4) CVE-2019-25369: OPNsense – Stored Cross-Site Scripting (XSS) Stored XSS-Schwachstelle in OPNsense 19.1 (`system_advanced_sysctl.php`) ermöglicht das Einschleusen persistenter Skripte über den ‚tunable‘-Parameter, die in authentifizierten Sitzungen ausgeführt werden.

2. Bedrohungsanalysen und Angriffskampagnen

Die aktuellen Schlagzeilen berichten von vielfältigen Bedrohungen, die von gezielten Angriffen auf Infrastruktur bis hin zu neuen Malware-Kampagnen reichen:

  • Aktive Angriffe auf Netzwerk- und Fernwartungslösungen: Es gibt vermehrt Warnungen vor aktiven Angriffen auf kritische Infrastruktur wie QNAP-NAS, BeyondTrust-Fernwartungslösungen und FortiSandbox-/FortiOS-Systeme. Dies unterstreicht die Notwendigkeit schneller Patching-Zyklen für exponierte Systeme, da Angreifer bekannte Schwachstellen aggressiv ausnutzen.
  • Neue Angriffsvektoren durch „ClickFix“-Kampagnen: Die Bedrohung durch die „ClickFix“-Angriffskampagne entwickelt sich weiter. Aktuell werden DNS-Lookups missbraucht, um PowerShell-Payloads zu übertragen, und Pastebin-Kommentare dienen der Verteilung von JavaScript-Angriffen, die Krypto-Swaps manipulieren sollen. Dies zeigt die Anpassungsfähigkeit der Angreifer bei der Wahl ihrer Delivery-Methoden.
  • Malware-Verbreitung über gängige Plattformen: Eine Lumma Stealer und Ninja Browser Malware-Kampagne wurde identifiziert, die Google Groups für ihre Verbreitung missbraucht. Solche Taktiken, die legitime Dienste nutzen, erschweren die Erkennung und erfordern erhöhte Wachsamkeit bei der Überprüfung von Inhalten.

3. Datenschutz & Kryptografie

Im Bereich Datenschutz und Kryptografie gab es heute keine besonderen Vorkommnisse, die spezifische neue Risiken oder Entwicklungen beleuchten würden. Die oben genannten Angriffskampagnen können jedoch indirekt Auswirkungen auf die Vertraulichkeit von Daten haben, insbesondere durch den Einsatz von Stealer-Malware.

4. Handlungsempfehlungen

Basierend auf den identifizierten Schwachstellen und Bedrohungen empfehlen wir folgende umgehende Maßnahmen:

  • Für WordPress-Umgebungen:
    • Aktualisieren Sie umgehend die Plugins „Spam protection, Anti-Spam, FireWall by CleanTalk“ (auf Version > 6.71) und „Ecwid by Lightspeed Ecommerce Shopping Cart“ (auf Version > 7.0.7). Überprüfen Sie dabei, ob Ihr CleanTalk-API-Schlüssel gültig ist, um die Ausnutzbarkeit zu reduzieren.
    • Aktualisieren Sie das „Element Pack Addons for Elementor“ Plugin auf die neueste Version (auf Version > 8.3.17).
    • Führen Sie regelmäßige Sicherheitsaudits Ihrer WordPress-Installationen durch, um unautorisierte Plugin-Installationen oder Privilege Escalations frühzeitig zu erkennen.
  • Für eNet SMART HOME Server-Nutzer:
    • Patchen Sie betroffene eNet SMART HOME Server (v2.2.1 und 2.3.1) auf eine sichere Version, sobald diese vom Hersteller verfügbar ist.
    • Ändern Sie alle Standardpasswörter sofort nach der Installation und setzen Sie eine Richtlinie für starke, einzigartige Passwörter durch.
    • Überprüfen Sie die Benutzerberechtigungen und implementieren Sie das Prinzip der geringsten Rechte, um Privilege Escalations und unautorisierte Account-Löschungen zu verhindern.
  • Für Fahrzeug-Infotainment-Systeme (Bosch/Nissan Leaf ZE1):
    • Fahrzeughersteller und -besitzer sollten auf Patches und Wartungshinweise für die Infotainment-Systeme achten, um RCE-Schwachstellen im RH850-Modul und Bluetooth-Stack, sowie Fehlkonfigurationen (Firewall/SSH) zu beheben. Regelmäßige Software-Updates sind hier entscheidend.
  • Allgemeine Sicherheit und Patch-Management:
    • Halten Sie alle Betriebssysteme, Anwendungen und Browser (z.B. Chrome) auf dem neuesten Stand. Priorisieren Sie Patches für bekannte, aktiv ausgenutzte Schwachstellen in Produkten wie QNAP-NAS, BeyondTrust, FortiSandbox/FortiOS und Dell-Produkten.
    • Schulen Sie Ihre Mitarbeiter regelmäßig in Bezug auf Phishing, Social Engineering und die Erkennung von bösartigen E-Mails oder Links, insbesondere im Hinblick auf neue Taktiken wie DNS-basierten Payload-Abruf oder die Nutzung von Google Groups/Pastebin für Malware-Verbreitung.
    • Implementieren Sie Multi-Faktor-Authentifizierung (MFA) für alle kritischen Systeme und Benutzerkonten, um das Risiko von Account-Übernahmen zu minimieren.

Fazit

Der heutige Lagebericht zeigt erneut die hohe Relevanz proaktiver Sicherheit und eines robusten Patch-Managements. Die Vielzahl kritischer Schwachstellen in weit verbreiteter Software und dedizierten Geräten unterstreicht die Notwendigkeit ständiger Wachsamkeit und schneller Reaktion. Durch die schnelle Umsetzung der Handlungsempfehlungen können Sie Ihre Systeme effektiv vor aktuellen Bedrohungen schützen und die Resilienz Ihrer IT-Infrastruktur stärken.

Bleiben Sie sicher!

WordPress Appliance - Powered by TurnKey Linux