Täglicher IT-Security-Lagebericht – 25.02.2026

Guten Tag,

willkommen zum täglichen IT-Security-Lagebericht vom 25. Februar 2026. Dieser Bericht bietet einen Überblick über die jüngsten kritischen Schwachstellen, aktive Bedrohungen und wichtige Entwicklungen im Bereich Datenschutz und Kryptografie, ergänzt durch konkrete Handlungsempfehlungen zur Stärkung Ihrer Sicherheitslage.

1. Aktuelle CVEs und Schwachstellen

Die heutige Analyse zeigt eine Reihe von kritischen Schwachstellen in verschiedenen Produkten und Systemen, von denen mehrere ein CVSS-Rating von 10.0 erreichen. Besonders hervorzuheben sind Schwachstellen in Entwicklungstools, SD-WAN-Controllern und Healthcare-Anwendungen.

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
Kritisch (10.0) CVE-2026-27597: Enclave – Sandbox Escape zu RCE Möglichkeit, die Sicherheitsgrenzen der Enclave JavaScript-Sandbox zu umgehen, was zu Remote Code Execution (RCE) führen kann. Fix in v2.11.1.
Kritisch (10.0) CVE-2026-20127: Cisco Catalyst SD-WAN Controller – Authentifizierungs-Bypass Fehlerhafter Peering-Authentifizierungsmechanismus ermöglicht es einem unauthentifizierten Angreifer, administrative Privilegien zu erlangen.
Kritisch (9.9) CVE-2026-24849: OpenEMR – Arbitrary File Read Authentifizierte Benutzer können beliebige Dateien vom Server-Dateisystem lesen. Betrifft v7.0.4 und früher.
Kritisch (9.9) CVE-2026-27626: OliveTin – Unauthentifizierte RCE Mehrere Vektoren erlauben unauthentifizierte RCE durch Shell-Metazeichen-Injection oder via Webhooks. Patch steht noch aus.
Kritisch (9.9) CVE-2025-62878: Kubernetes – PersistentVolume Manipulation Böswillige Benutzer können `parameters.pathPattern` manipulieren, um PersistentVolumes an beliebigen Host-Orten zu erstellen.
Kritisch (9.9) CVE-2026-27702: Budibase – Unsafe eval() zu RCE (Cloud) Unsanitisierte `eval()`-Schwachstelle in der View-Filterung erlaubt authentifizierten Benutzern RCE auf Budibase Cloud. Fix in v3.30.4.
Kritisch (9.9) CVE-2026-27728: OneUptime – OS Command Injection OS Command Injection in `NetworkPathMonitor.performTraceroute()` ermöglicht RCE für authentifizierte Projektbenutzer. Fix in v10.0.7.
Kritisch (9.9) CVE-2026-24908: OpenEMR – SQL Injection (Patient API) SQL Injection in der Patient REST API über den `_sort`-Parameter, führt zu Datenbankzugriff und PHI-Exposition. Fix in v8.0.0.
Kritisch (9.8) CVE-2026-27606: Rollup – Arbitrary File Write via Path Traversal Unsichere Dateinamensbereinigung ermöglicht Pfad-Traversal und Überschreiben beliebiger Dateien. Fix in v2.80.0, 3.30.0, 4.59.0.
Kritisch (9.8) CVE-2026-27637: FreeScout – Account Takeover Vorhersagbares Authentifizierungstoken ermöglicht bei bekanntem `APP_KEY` vollständige Kontoübernahme. Fix in v1.8.206.
Kritisch (9.8) CVE-2026-27641: Flask-Reuploaded – RCE via Path Traversal/SSTI Pfad-Traversal und Extension-Bypass ermöglichen Arbitrary File Write und RCE via Server-Side Template Injection. Fix in v1.5.0.
Kritisch (9.8) CVE-2026-27743: SPIP referer_spam Plugin – SQL Injection Unauthentifizierte SQL Injection in Action Handlern ermöglicht die Ausführung beliebiger SQL-Abfragen.
Kritisch (9.8) CVE-2026-27744: SPIP tickets Plugin – Unauthentifizierte RCE Unauthentifizierte Remote Code Execution durch Injektion von manipuliertem Inhalt in die Forum-Vorschau.
Kritisch (9.8) CVE-2026-25785: Lanscope Endpoint Manager – Path Traversal Pfad-Traversal-Schwachstelle ermöglicht Manipulation von Dateien und RCE. Betrifft v9.4.7.3 und früher.
Kritisch (9.8) CVE-2026-2624: Antikor NGFW – Authentifizierungs-Bypass Fehlende Authentifizierung für kritische Funktionen in Antikor NGFW ermöglicht Authentifizierungs-Bypass. Betrifft v2.0.1298 bis v2.0.1301.

2. Bedrohungsanalysen und Angriffskampagnen

Die Bedrohungslandschaft bleibt dynamisch und aggressiv. Drei Hauptthemen dominieren die heutigen Schlagzeilen:

  • Anhaltende Zero-Day-Ausnutzung in Cisco SD-WAN

    Berichte von Heise und BleepingComputer bestätigen, dass eine kritische Sicherheitslücke (CVE-2026-20127) in Cisco Catalyst SD-WAN Controllern seit mindestens drei Jahren (seit 2023) aktiv als Zero-Day ausgenutzt wird. Angreifer konnten über diese Schwachstelle in Netzwerke eindringen und administrative Privilegien erlangen, bevor Patches verfügbar waren. Dies unterstreicht die Notwendigkeit, kritische Infrastruktursysteme kontinuierlich auf Anzeichen von Kompromittierung zu überwachen und Patches umgehend einzuspielen.

  • Staatlich unterstützte Cyber-Spionage

    Chinesische Cyber-Spione werden für Einbrüche in Dutzende von Telekommunikationsfirmen und Regierungsbehörden weltweit verantwortlich gemacht. Diese hochentwickelten Angriffskampagnen zielen typischerweise auf den Diebstahl sensibler Daten und die Aufrechterhaltung langfristiger Zugänge ab. Organisationen in kritischen Infrastrukturen und Regierungsbereichen sollten ihre Abwehrmaßnahmen gegen solche fortgeschrittenen, persistenten Bedrohungen (APTs) verstärken.

  • Angriffe auf die Software-Lieferkette und Entwickler

    Es gibt Warnungen vor einer neuen Kampagne, bei der gefälschte Next.js-Job-Interview-Tests verwendet werden, um Entwicklergeräte mit Backdoors zu infizieren. Solche Angriffe zielen darauf ab, sich Zugang zu Entwicklungsumgebungen und somit potenziell zu Software-Lieferketten zu verschaffen. Gleichzeitig wurden auch Schwachstellen in Automatisierungs-Tools wie n8n, VMware-Produkten, Trend Micro Apex One und Solarwinds Serv-U behoben, die von Angreifern zum Einschleusen von Schadcode oder zur Umgehung von Schutzmechanismen hätten genutzt werden können. Dies verdeutlicht die erhöhte Bedrohung durch die Kompromittierung von Entwicklungstools und -umgebungen.

3. Datenschutz & Kryptografie

Im Bereich Datenschutz wurde heute bekannt, dass der Hersteller medizinischer Geräte UFP Technologies Opfer eines Cyberangriffs wurde, bei dem Daten gestohlen wurden. Dies ist ein weiteres Beispiel dafür, wie sensible Informationen im Gesundheitswesen ins Visier von Angreifern geraten. Unternehmen müssen ihre Datensicherheitsstrategien im Hinblick auf den Schutz personenbezogener und geschützter Gesundheitsdaten (PHI) kontinuierlich überprüfen und verbessern.

Im Bereich Kryptografie gibt es keine besonderen Vorkommnisse oder dringenden Meldungen.

4. Handlungsempfehlungen

Basierend auf den aktuellen Schwachstellen und Bedrohungen empfehlen wir folgende Maßnahmen:

  • Priorisierte Patch-Installation:
    • Cisco Catalyst SD-WAN Controller: Umgehend die von CVE-2026-20127 betroffenen Systeme auf die neueste sichere Version aktualisieren. Da diese Lücke aktiv ausgenutzt wird, ist dies von höchster Dringlichkeit.
    • OpenEMR (CVE-2026-24849, CVE-2026-24908): Auf Version 7.0.4 bzw. 8.0.0 oder neuer aktualisieren, um Arbitrary File Read und SQL Injection zu beheben.
    • Enclave (CVE-2026-27597): Auf Version 2.11.1 aktualisieren.
    • Budibase Cloud (CVE-2026-27702): Auf Version 3.30.4 aktualisieren.
    • OneUptime (CVE-2026-27728): Auf Version 10.0.7 aktualisieren.
    • Rollup (CVE-2026-27606): Auf Version 2.80.0, 3.30.0 oder 4.59.0 aktualisieren.
    • FreeScout (CVE-2026-27637): Auf Version 1.8.206 aktualisieren.
    • Flask-Reuploaded (CVE-2026-27641): Auf Version 1.5.0 aktualisieren. Falls dies nicht sofort möglich ist, die Workarounds (keine Benutzereingaben für `name`-Parameter, nur auto-generierte Dateinamen, strikte Eingabevalidierung) implementieren.
    • Lanscope Endpoint Manager (CVE-2026-25785): Auf eine gepatchte Version aktualisieren.
    • Antikor Next Generation Firewall (CVE-2026-2624): Auf Version 2.0.1301 oder neuer aktualisieren.
    • OliveTin (CVE-2026-27626), SPIP referer_spam (CVE-2026-27743), SPIP tickets (CVE-2026-27744): Da für OliveTin noch kein Patch verfügbar ist, alle kritischen Funktionen in diesem Tool vorübergehend deaktivieren oder vom Netzwerk isolieren, insbesondere bei der Nutzung von Shell-Modus und Webhooks. Für SPIP-Plugins sollten temporäre Abhilfemaßnahmen oder eine Deaktivierung in Betracht gezogen werden, bis Patches verfügbar sind.
  • Vigilanz bei der Software-Lieferkette: Entwickler sollten extrem vorsichtig mit unerwarteten Jobangeboten oder Code-Samples sein. Nutzung von Sandbox-Umgebungen und strikte Prüfung aller externen Code-Quellen sind unerlässlich.
  • Netzwerksegmentierung und Überwachung: Stärken Sie die Netzwerksegmentierung, insbesondere für kritische Systeme und Entwicklungsumgebungen. Implementieren Sie eine erweiterte Protokollierung und Überwachung, um ungewöhnliche Aktivitäten frühzeitig zu erkennen.
  • Incident Response Plan: Überprüfen und testen Sie regelmäßig Ihren Incident Response Plan, insbesondere im Hinblick auf Datenlecks und Ransomware-Angriffe.
  • Datenschutz-Compliance: Unternehmen, die sensible Daten verarbeiten (insbesondere im Gesundheitswesen), sollten ihre Datenschutzrichtlinien und technischen Schutzmaßnahmen kontinuierlich überprüfen und an die neuesten Standards anpassen.

Fazit

Der heutige Bericht unterstreicht die anhaltende Bedrohung durch hochkritische Schwachstellen, die teilweise bereits aktiv ausgenutzt werden. Insbesondere die Zero-Day-Ausnutzung in Cisco SD-WAN-Produkten und die Kampagnen staatlich unterstützter Akteure verdeutlichen die Notwendigkeit einer proaktiven und umfassenden Sicherheitsstrategie. Zeitnahe Patch-Verwaltung, verbesserte Überwachung und ein geschärftes Bewusstsein für Supply-Chain-Risiken sind entscheidend, um die Widerstandsfähigkeit gegen aktuelle Cyberbedrohungen zu stärken.

WordPress Appliance - Powered by TurnKey Linux