Täglicher IT-Security-Lagebericht – 21.02.2026

Täglicher IT-Security-Lagebericht für den 21. Februar 2026

Herzlich willkommen zum täglichen IT-Security-Lagebericht. Dieser Bericht fasst die wichtigsten Entwicklungen und Schwachstellen im Bereich der Cyber-Sicherheit für den 21. Februar 2026 zusammen, um IT-Verantwortlichen und Interessierten einen schnellen Überblick über aktuelle Bedrohungen und notwendige Schutzmaßnahmen zu geben.

1. Aktuelle CVEs und Schwachstellen

Die nachfolgende Tabelle listet kritische und hochgradige Schwachstellen auf, die kürzlich bekannt wurden und umgehende Aufmerksamkeit erfordern:

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
CRITICAL (9.9) CVE-2026-27574: OneUptime – Sandbox Escape zu vollständiger Cluster-Kompromittierung In OneUptime-Versionen 9.5.13 und darunter ermöglicht eine Schwachstelle in der benutzerdefinierten JavaScript-Monitorfunktion eine triviale Sandbox-Umgehung. Dies erlaubt anonymen Benutzern mit Standardeinstellungen vollen Zugriff auf den zugrunde liegenden Prozess und potenziell die Kompromittierung des gesamten Clusters. Die Schwachstelle wurde in Version 10.0.5 behoben.
CRITICAL (9.1) CVE-2026-27197: Sentry – SAML SSO Account Takeover Sentry-Versionen 21.12.0 bis 26.1.0 enthalten eine kritische Schwachstelle in der SAML SSO-Implementierung. Ein Angreifer kann über einen bösartigen SAML Identity Provider und eine andere Organisation auf derselben Sentry-Instanz Benutzerkonten übernehmen. Behebung in Version 26.2.0; Workaround: 2FA.
HIGH (8.9) CVE-2026-27169: OpenSift – XSS durch unsichere HTML-Interpolation OpenSift-Versionen 1.1.2-alpha und darunter rendern unsichere Benutzer-/Modellinhalte in der Chat-UI, was zu Cross-Site Scripting (XSS) führt. Angreifer können JavaScript-Code in authentifizierten Sitzungen ausführen. Behoben in Version 1.1.3-alpha.
HIGH (8.8) CVE-2026-27168: SAIL – Heap-based Buffer Overflow in XWD Parser Alle SAIL-Versionen sind anfällig für einen Heap-basierten Buffer Overflow im XWD-Parser. Ein Angreifer kann durch Manipulation des bytes_per_line-Wertes eine massive Schreiboperation außerhalb des Puffers auslösen. Zum Zeitpunkt der Veröffentlichung gab es keine spezifische Behebung.
HIGH (8.8) CVE-2026-27198: Formwork – Ungenügende Rollenautorisierung bei Kontoerstellung Formwork-Versionen 2.0.0 bis 2.3.3 setzen die rollenbasierte Autorisierung bei der Kontoerstellung nicht korrekt durch. Authentifizierte Benutzer mit Editor-Rechten können Konten mit Administratorprivilegien erstellen, was zu einer vollständigen Kompromittierung des CMS führt. Behoben in Version 2.3.4.
HIGH (8.8) CVE-2026-27470: ZoneMinder – Second-order SQL Injection ZoneMinder-Versionen 1.36.37 und darunter sowie 1.37.61 bis 1.38.0 weisen eine Second-order SQL Injection in web/ajax/status.php auf. Authentifizierte Benutzer mit Event-Edit/View-Berechtigungen können beliebige SQL-Abfragen ausführen.
HIGH (8.8) CVE-2026-2870 – CVE-2026-2874: Tenda A21 – Mehrere Stack-based Buffer Overflows In Tenda A21 1.0.0.0 wurden mehrere Stack-based Buffer Overflows entdeckt, die Funktionen wie set_qosMib_list, fromSetIpMacBind, set_device_name, setSchedWifi und form_fast_setting_wifi_set betreffen. Angriffe können remote ausgeführt werden, und Exploits sind öffentlich verfügbar.
HIGH (8.8) CVE-2026-2876, CVE-2026-2877: Tenda A18 – Stack-based Buffer Overflows Tenda A18 15.13.07.13 ist anfällig für Stack-based Buffer Overflows in den Funktionen parse_macfilter_rule und strcpy (im Httpd Service). Remote-Angriffe sind möglich, Exploits sind öffentlich.
HIGH (8.8) CVE-2026-2881, CVE-2026-2882: D-Link DWR-M960 – Stack-based Buffer Overflows D-Link DWR-M960 1.01.07 weist Schwachstellen in den Funktionen sub_425FF8 und sub_46385C auf, die zu Stack-based Buffer Overflows führen. Die Angriffe sind remote möglich und Exploits wurden veröffentlicht.

2. Bedrohungsanalysen und Angriffskampagnen

Die Bedrohungslandschaft bleibt dynamisch und aggressiv. Aktuelle Berichte zeigen mehrere kritische Entwicklungen:

  • Missbrauch von Ivanti EPMM-Schwachstellen: Das BSI warnt eindringlich vor dem verbreiteten Missbrauch einer kritischen Lücke in Ivanti EPMM (früher MobileIron Core). Diese Schwachstelle wird aktiv von Angreifern ausgenutzt, um Zugang zu Systemen zu erhalten. Organisationen, die Ivanti EPMM einsetzen, müssen umgehend prüfen und patchen, da eine aktive Ausnutzung ein hohes Risiko für die gesamte Infrastruktur darstellt.
  • BeyondTrust RCE-Schwachstelle in Ransomware-Angriffen: Die CISA hat gewarnt, dass eine Remote Code Execution (RCE)-Schwachstelle in BeyondTrust-Produkten nun in aktiven Ransomware-Kampagnen ausgenutzt wird. Dies unterstreicht die Dringlichkeit, alle Endpoint Privilege Management-Lösungen von BeyondTrust auf den neuesten Stand zu bringen, um eine potenzielle Kompromittierung durch Ransomware zu verhindern.
  • KI-assistierte Angriffe und die Breitenwirkung: Ein Bericht von Amazon hebt hervor, dass ein KI-gestützter Hacker innerhalb von fünf Wochen 600 Fortinet-Firewalls kompromittieren konnte. Dies verdeutlicht nicht nur das wachsende Potenzial von KI in Angriffsszenarien, sondern auch die Notwendigkeit robuster Sicherheitspraktiken und kontinuierlicher Überwachung, selbst bei vermeintlich sicheren Systemen wie Firewalls.

3. Datenschutz & Kryptografie

Im Bereich Datenschutz gab es eine signifikante Meldung:

  • Datenleck bei französischem Bankenregister: Ein Datenleck bei einem französischen Bankenregister hat Berichten zufolge 1,2 Millionen Konten betroffen. Solche Vorfälle unterstreichen die anhaltende Notwendigkeit robuster Datenschutzmaßnahmen und der Einhaltung strenger Compliance-Vorschriften, um sensible Kundendaten zu schützen und das Vertrauen der Benutzer zu wahren.

4. Handlungsempfehlungen

Basierend auf den aktuellen Schwachstellen und Bedrohungen empfehlen wir folgende Maßnahmen:

  • Umgehende Patch-Implementierung:

    • Für OneUptime-Nutzer: Aktualisieren Sie sofort auf Version 10.0.5 oder höher. Überprüfen Sie zudem Ihre Konfigurationen bezüglich offener Registrierung und Benutzerrollen.
    • Für Sentry-Nutzer: Aktualisieren Sie auf Version 26.2.0. Aktivieren Sie zusätzlich die Zwei-Faktor-Authentifizierung (2FA) für alle Benutzerkonten, insbesondere wenn Sie eine Multi-Organisations-Instanz betreiben oder die Workaround-Bedingungen auf Sie zutreffen.
    • Für OpenSift-Nutzer: Führen Sie ein Update auf Version 1.1.3-alpha durch, um XSS-Angriffe zu verhindern.
    • Für Formwork-Nutzer: Aktualisieren Sie auf Version 2.3.4, um die Autorisierung bei der Kontoerstellung korrekt durchzusetzen. Überprüfen Sie bestehende Benutzerrollen und Berechtigungen.
    • Für ZoneMinder-Nutzer: Aktualisieren Sie auf eine Version, die die SQL-Injection-Schwachstelle in web/ajax/status.php behebt.
    • Für Dell PowerProtect Data Manager, Atlassian Bamboo und Confluence, sowie Notepad++: Prüfen und installieren Sie die neuesten Sicherheitsupdates des Herstellers.
    • Für Ivanti EPMM und BeyondTrust: Patchen Sie umgehend alle betroffenen Systeme und überwachen Sie Ihre Netzwerke auf Anzeichen einer Kompromittierung, da diese Lücken aktiv ausgenutzt werden.
  • Router- und IoT-Geräte-Sicherheit: Betreiber von Tenda A21/A18 und D-Link DWR-M960 Geräten müssen dringend prüfen, ob Updates verfügbar sind. Da Exploits öffentlich sind, stellen diese Geräte ein erhebliches Risiko dar. Isolieren Sie diese Geräte vom Unternehmensnetzwerk, wenn keine Patches verfügbar sind.
  • Überprüfung der Sicherheitseinstellungen: Stellen Sie sicher, dass alle kritischen Systeme (z.B. Firewalls, wie die von Fortinet) korrekt konfiguriert und regelmäßig auf Abweichungen von der Sicherheitsbaseline überprüft werden, um auch gegen KI-assistierte Angriffe resilient zu sein.
  • Sensibilisierung und Schulung: Informieren Sie Ihre Mitarbeiter über die Gefahren von Phishing und Social Engineering, die oft im Vorfeld von Account-Takeover-Angriffen stehen.
  • Multi-Faktor-Authentifizierung (MFA): Wo immer möglich, sollte MFA implementiert und erzwungen werden, um die Auswirkungen von Credential-Diebstahl zu minimieren.
  • Regelmäßige Backups und Notfallpläne: Stellen Sie sicher, dass aktuelle und wiederherstellbare Backups kritischer Daten vorhanden sind und ein Notfallplan für den Fall einer erfolgreichen Kompromittierung oder Ransomware-Angriffs vorliegt.

Fazit

Der heutige Lagebericht zeigt einmal mehr die Notwendigkeit proaktiver und umfassender Sicherheitsmaßnahmen. Von kritischen Sandbox-Escapes und Account-Takeovers bis hin zu einer Welle von Buffer Overflows in Netzwerkgeräten und der zunehmenden Raffinesse KI-gestützter Angriffe ist die Bedrohungslage ernst. Eine schnelle Reaktion auf bekannte Schwachstellen, die konsequente Implementierung von Sicherheits-Best-Practices und eine kontinuierliche Überwachung sind entscheidend, um die digitale Widerstandsfähigkeit zu gewährleisten.

WordPress Appliance - Powered by TurnKey Linux