Täglicher IT-Security-Lagebericht – 18.02.2026

Täglicher IT-Security-Lagebericht vom 18. Februar 2026

Sehr geehrte Leserinnen und Leser,

der heutige Lagebericht hebt erneut die Dringlichkeit proaktiver Sicherheitsmaßnahmen hervor. Wir beobachten eine Reihe kritischer Schwachstellen in weit verbreiteter Software, aktive Ausnutzung von Lücken und neue Bedrohungsvektoren durch den Missbrauch von KI-Plattformen. Besonders hervorzuheben sind die zahlreichen kritischen CVEs, die von Remote Code Execution bis hin zu unauthentifizierter Datenmanipulation reichen.

1. Aktuelle CVEs und Schwachstellen

Die folgende Tabelle gibt einen Überblick über aktuell gemeldete kritische Schwachstellen, die von hoher Relevanz sind:

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
CRITICAL (10.0) CVE-2025-14009: NLTK Downloader Arbitrary Code Execution Eine kritische Schwachstelle im NLTK Downloader (Python-Bibliothek) erlaubt Angreifern, bösartige Zip-Pakete zu erstellen, die bei der Entpackung durch NLTK beliebigen Code ausführen können. Dies kann zur vollständigen Systemkompromittierung führen.
CRITICAL (9.8) CVE-2026-1937: YayMail – WooCommerce Email Customizer Privilege Escalation Das WordPress-Plugin YayMail ist anfällig für die unautorisierte Änderung von Daten, was zu einer Rechteausweitung führen kann. Authentifizierte Angreifer (Shop Manager und höher) können beliebige WordPress-Optionen aktualisieren und sich Administratorzugriff verschaffen.
CRITICAL (9.8) CVE-2026-1435: Graylog Web Interface Session Invalidation In Graylog Web Interface Version 2.2.3 werden Sitzungen nach erneuten Logins nicht ordnungsgemäß invalidiert. Gestohlene oder geleakte Sitzungs-IDs können somit weiterhin für unautorisierten Zugriff und die Interaktion mit der API verwendet werden.
CRITICAL (9.8) CVE-2025-65791: ZoneMinder Command Injection ZoneMinder v1.36.34 weist eine Command Injection-Schwachstelle in web/views/image.php auf, da unsanitizedierte Benutzereingaben direkt an die exec()-Funktion übergeben werden.
CRITICAL (9.8) CVE-2025-70998: UTT HiPER 810 / nv810v4 Router Insecure Defaults Die Firmware v1.5.0-140603 des UTT HiPER 810 / nv810v4 Routers enthält unsichere Standardanmeldeinformationen für den Telnet-Dienst, die einem Angreifer möglicherweise Root-Zugriff ermöglichen.
CRITICAL (9.8) CVE-2025-70149: CodeAstro Membership Management System SQL Injection Das CodeAstro Membership Management System 1.0 ist anfällig für SQL Injection in print_membership_card.php über den ID-Parameter.
CRITICAL (9.8) CVE-2025-70150: CodeAstro Membership Management System Missing Authentication Das CodeAstro Membership Management System 1.0 enthält eine fehlende Authentifizierungsschwachstelle in delete_members.php, die es unauthentifizierten Angreifern erlaubt, beliebige Mitgliederdatensätze zu löschen.
CRITICAL (9.8) CVE-2025-70152: Community Project Scholars Tracking System SQL Injection Das code-projects Community Project Scholars Tracking System 1.0 ist anfällig für SQL Injection in den Admin-Benutzerverwaltungs-Endpunkten /admin/save_user.php und /admin/update_user.php, da Authentifizierungsprüfungen fehlen und Benutzereingaben direkt in SQL-Abfragen integriert werden.
CRITICAL (9.8) CVE-2026-27174: MajorDoMo Unauthenticated Remote Code Execution MajorDoMo erlaubt unauthentifizierte Remote Code Execution über die PHP-Konsole des Admin-Panels, aufgrund eines Fehlers bei der Include-Reihenfolge, der es unauthentifizierten Anfragen ermöglicht, den Ajax-Handler zu erreichen und Benutzereingaben direkt an eval() zu übergeben.
CRITICAL (9.8) CVE-2026-27175: MajorDoMo Unauthenticated OS Command Injection MajorDoMo ist anfällig für unauthentifizierte OS Command Injection über rc/index.php, da Benutzereingaben ohne Sanitization in einen Befehlsstring interpoliert und über safe_exec() in eine Datenbankwarteschlange eingefügt werden, die von cycle_execs.php ohne Authentifizierung ausgeführt wird.

2. Bedrohungsanalysen und Angriffskampagnen

Die aktuellen Meldungen zeigen ein dynamisches Bedrohungsumfeld:

  • Aktive Ausnutzung kritischer Schwachstellen: Mehrere Berichte deuten auf eine aktive Ausnutzung kritischer Sicherheitslücken hin. Angriffe auf Dell RecoverPoint for Virtual Machines werden ebenso beobachtet wie Angriffe auf Browser (Chrome), Groupware-Lösungen (Zimbra, SmarterMail) und Microsofts Windows Admin Center. Dies unterstreicht die Notwendigkeit schneller Patch-Management-Zyklen. Die schnelle Bereitstellung von Exploits über Telegram-Kanäle zeigt zudem die rasche „Waffenisierung“ neu entdeckter Schwachstellen.
  • Missbrauch von KI-Plattformen für Malware-Kommunikation: Neue Analysen zeigen, dass KI-Plattformen missbraucht werden können, um verdeckte Malware-Kommunikation zu ermöglichen. Dies stellt eine neue Herausforderung für die Erkennung und Abwehr von Bedrohungen dar, da traditionelle Signaturen hier an ihre Grenzen stoßen könnten.
  • Sicherheitsrisiken in Kritischer Infrastruktur: Auch Produkte, die in kritischen Infrastrukturen eingesetzt werden, sind betroffen. So wurden Honeywell CCTV-Systeme als anfällig für Authentifizierungs-Bypass-Fehler identifiziert, was direkte Auswirkungen auf die physische Sicherheit haben kann.

3. Datenschutz & Kryptografie

Im Bereich Datenschutz ist ein signifikanter Vorfall zu verzeichnen:

  • Datenleck bei Fintech-Firma Figure: Eine Fintech-Firma namens Figure ist von einem Datenleck betroffen, das fast eine Million Konten beeinträchtigt. Solche Vorfälle verdeutlichen die ständige Bedrohung für sensible Kundendaten und die Wichtigkeit robuster Sicherheitsmaßnahmen und einer effektiven Incident Response.

4. Handlungsempfehlungen

Aufgrund der aktuellen Lage empfehlen wir dringend folgende Maßnahmen:

  • Umgehende Patches und Updates:
    • Überprüfen und patchen Sie umgehend Installationen von Dell RecoverPoint for Virtual Machines, Microsoft Windows Admin Center, Google Chrome, Zimbra und SmarterMail.
    • Aktualisieren Sie das NLTK-Framework in allen Anwendungen, die es verwenden, und implementieren Sie, wo möglich, zusätzliche Validierungen für heruntergeladene Pakete.
    • Führen Sie umgehend Updates für das YayMail – WooCommerce Email Customizer Plugin durch und überprüfen Sie die Benutzerberechtigungen in Ihrer WordPress-Umgebung.
    • Stellen Sie sicher, dass Ihre Graylog Web Interface-Installation auf dem neuesten Stand ist und korrekte Sitzungsinvalidierungen vornimmt. Überwachen Sie ungewöhnliche Sitzungsaktivitäten.
    • Patchen Sie Ihre ZoneMinder-Installationen auf die neueste Version, um die Command Injection-Schwachstelle zu schließen.
    • Ändern Sie die Standardanmeldeinformationen auf allen UTT HiPER 810 / nv810v4 Routern und prüfen Sie, ob diese über das Internet erreichbar sind.
    • Wenn Sie CodeAstro Membership Management System oder Community Project Scholars Tracking System einsetzen, sollten Sie umgehend Code-Audits und Patches durchführen, um SQL-Injection- und Authentifizierungslücken zu schließen. Ziehen Sie bei Bedarf eine Migration auf sicherere Alternativen in Betracht, da die CVEs ältere Versionen betreffen.
    • Aktualisieren Sie MajorDoMo umgehend auf eine gepatchte Version, die die Remote Code Execution und OS Command Injection Lücken schließt, und beschränken Sie den Zugriff auf das Admin-Panel.
    • Veraltete Software wie Aida64 Engineer, Ayukov NFTP client, WMV to AVI MPEG DVD WMV Convertor, MailCarrier und ChaosPro sollten aktualisiert oder, falls sie nicht mehr unterstützt werden, deinstalliert werden.
  • Sicherung von kritischer Infrastruktur: Prüfen und patchen Sie kritische Infrastruktur-Komponenten, insbesondere Honeywell CCTV-Systeme, auf Authentifizierungs-Bypass-Schwachstellen.
  • Überwachung von KI-Interaktionen: Implementieren Sie Mechanismen zur Überwachung von Datenflüssen zu und von KI-Plattformen, um ungewöhnliche oder potenziell bösartige Kommunikationsmuster zu erkennen. Sensibilisieren Sie Entwickler für den sicheren Umgang mit KI-APIs.
  • Datenschutz- und Zugriffsprüfungen: Überprüfen Sie regelmäßig Ihre Datenschutzrichtlinien, Zugriffskontrollen und die Sicherheit Ihrer Datenbanksysteme, insbesondere bei der Verarbeitung sensibler Kundendaten.

Fazit

Der heutige Lagebericht zeigt, dass die Bedrohungslandschaft komplex und sich ständig weiterentwickelnd ist. Die hohe Anzahl kritischer Schwachstellen, kombiniert mit deren aktiver Ausnutzung und neuen Angriffsvektoren, erfordert eine vigilante und proaktive Sicherheitsstrategie. Regelmäßiges Patchen, die Überwachung von Systemen und die Sensibilisierung der Mitarbeiter sind unerlässlich, um die Integrität und Sicherheit Ihrer IT-Umgebung zu gewährleisten.

WordPress Appliance - Powered by TurnKey Linux