Täglicher IT-Security-Lagebericht vom 28. April 2026
Sehr geehrte Leserinnen und Leser,
willkommen zu Ihrem täglichen IT-Security-Lagebericht für den 28. April 2026. Dieser Bericht fasst die wichtigsten Entwicklungen und kritischen Schwachstellen des vergangenen Tages zusammen, um Ihnen einen schnellen Überblick über die aktuelle Bedrohungslage zu verschaffen. Im Fokus stehen heute mehrere kritische Schwachstellen in Netzwerkgeräten und Applikationen sowie fortlaufende Angriffskampagnen.
1. Aktuelle CVEs und Schwachstellen
Die folgende Tabelle listet die kritischsten neu veröffentlichten oder aktualisierten CVEs, die besondere Aufmerksamkeit erfordern:
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| CRITICAL – 9.8 | CVE-2026-32644: Milesight AIOT Kameras Standard-Private-Keys | Spezifische Firmware-Versionen von Milesight AIOT Kameras verwenden SSL-Zertifikate mit Standard-Private-Keys, was die Man-in-the-Middle-Angriffe und Datenabfangung ermöglicht. |
| CRITICAL – 9.8 | CVE-2026-7202 bis CVE-2026-7244 (Totolink A8000RU): OS Command Injection Serie | Mehrere kritische Schwachstellen in Totolink A8000RU (v7.1cu.643_b20200521) ermöglichen mittels OS Command Injection die vollständige Kompromittierung des Geräts. Betroffen sind Funktionen wie setWiFiWpsStart, setUrlFilterRules, setPptpServerCfg, setVpnAccountCfg, setWiFiBasicCfg, setOpenVpnClientCfg, setRadvdCfg und setWiFiEasyGuestCfg über den CGI Handler. Exploits sind öffentlich verfügbar. |
| CRITICAL – 9.8 | CVE-2026-7248: D-Link DI-8100 Buffer Overflow | Ein Buffer Overflow in der Funktion tgfile_htm des D-Link DI-8100 (v16.07.26A1) ermöglicht remote Code-Ausführung. Ein Exploit ist öffentlich bekannt. |
| CRITICAL – 9.8 | CVE-2026-41873: Pony Mail HTTP Request/Response Smuggling | Inkonsistente Interpretation von HTTP-Anfragen (HTTP Request/Response Smuggling) in allen Versionen der Lua-Implementierung von Pony Mail kann zur Übernahme des Administrator-Kontos führen. Da das Projekt eingestellt ist, wird kein Fix bereitgestellt. |
| CRITICAL – 9.8 | CVE-2026-24178: NVIDIA NVFlare Dashboard Authentifizierungsbypass | Eine Schwachstelle im Benutzer- und Authentifizierungssystem des NVIDIA NVFlare Dashboards erlaubt einem unauthentifizierten Angreifer, die Autorisierung zu umgehen. Dies kann zu Privilegieneskalation, Datenmanipulation, Informationslecks, Code-Ausführung und Denial of Service führen. |
| CRITICAL – 9.6 | CVE-2026-7321: Firefox ESR WebRTC Sandbox Escape | Sandbox-Escape aufgrund falscher Grenzbedingungen in der WebRTC: Networking-Komponente, behoben in Firefox ESR 140.10.1. |
| CRITICAL – 9.4 | CVE-2026-3893: Carlson VASCO-B GNSS Receiver fehlende Authentifizierung | Dem Carlson VASCO-B GNSS Receiver fehlt ein Authentifizierungsmechanismus, was Angreifern mit Netzwerkzugriff erlaubt, Konfigurationen und Betriebsfunktionen ohne Anmeldeinformationen zu ändern. |
| CRITICAL – 9.1 | CVE-2026-40976: Spring Boot Web Security Bypass | Unter bestimmten Umständen ist die Standard-Websicherheit von Spring Boot unwirksam, was unbefugten Zugriff auf alle Endpoints ermöglicht. Betroffen sind Spring Boot 4.0.0–4.0.5 unter spezifischen Bedingungen. |
2. Bedrohungsanalysen und Angriffskampagnen
Die aktuelle Bedrohungslage ist weiterhin angespannt, mit mehreren aktiven Angriffskampagnen und der Ausnutzung bekannter Schwachstellen:
- Exploitation von OS Command Injection und Shell-Schwachstellen: Mehrere kritische OS Command Injection Schwachstellen in Totolink A8000RU Routern werden aktiv ausgenutzt, mit öffentlich verfügbaren Exploits. Parallel dazu werden Berichten zufolge eine Windows-Shell-Lücke und kritische SQLi-Lücken (z.B. in LiteLLM) von Angreifern aktiv ins Visier genommen. Dies unterstreicht die Dringlichkeit, Endpoints und Netzwerkgeräte umgehend zu patchen.
- Ransomware und Daten-Wiper: Die neue Version der „Broken VECT 2.0“-Ransomware agiert als Daten-Wiper für große Dateien, was auf eine Eskalation in der Zerstörungskraft von Ransomware-Angriffen hindeutet. Unternehmen müssen ihre Backup-Strategien überprüfen und widerstandsfähige Notfallpläne bereithalten.
- Sicherheitslücken in Anwendungen und Infrastruktur: Neben den kritischen Router-Schwachstellen wurden auch Schadcode-Lücken im Foxit PDF Reader und PDF Editor identifiziert. Des Weiteren betrifft die „Pack2TheRoot“-Schwachstelle mehrere Linux-Distributionen. Die Schwachstelle in VMware Tanzu Spring Boot, die unbefugten Zugriff auf Endpoints ermöglicht (siehe CVE-2026-40976), wird ebenfalls aktiv kommuniziert.
3. Datenschutz & Kryptografie
Im Bereich Datenschutz gab es folgende relevante Entwicklungen:
- Datenschutzverletzung bei Vimeo durch Anodot-Angriff: Der Videodienst Vimeo hat bestätigt, dass Nutzerdaten durch eine Schwachstelle beim Drittanbieter Anodot offengelegt wurden. Dies verdeutlicht die Risiken, die durch die Lieferkette und Abhängigkeiten von externen Dienstleistern entstehen können.
- LAPSUS$-Leak bei Checkmarx bestätigt: Checkmarx hat bestätigt, dass die LAPSUS$-Hackergruppe gestohlene GitHub-Daten veröffentlicht hat. Dieser Vorfall unterstreicht die anhaltende Gefahr durch hochprofessionelle Akteure, die sensible Informationen aus Entwicklungs- und Sicherheitsumgebungen entwenden.
4. Handlungsempfehlungen
Basierend auf der aktuellen Lage empfehlen wir folgende Maßnahmen:
- Umgehende Patch-Installation:
- Führen Sie dringend Updates für Totolink A8000RU (auf die neueste Version, falls verfügbar oder ersetzen Sie das Gerät), D-Link DI-8100, Firefox ESR (auf Version 140.10.1 oder höher), Spring Boot (auf 4.0.6 oder höher) und NVIDIA NVFlare Dashboard durch.
- Patchen Sie umgehend alle Windows-Systeme, um die aktive Shell-Lücke zu schließen.
- Aktualisieren Sie den Foxit PDF Reader und PDF Editor auf die neuesten, sicheren Versionen.
- Spielen Sie die bereitgestellten Updates für Pi-hole und betroffene Linux-Distributionen (bezüglich „Pack2TheRoot“) ein.
- Sicherheitsprüfung von Netzwerkgeräten: Überprüfen Sie Milesight AIOT Kameras auf die Verwendung von Standard-Private-Keys und ersetzen Sie diese umgehend durch individuelle, starke Schlüsselpaare. Für Carlson VASCO-B GNSS Receiver ist zu prüfen, ob ein Authentifizierungsmechanismus nachgerüstet oder der Netzwerkzugriff stark eingeschränkt werden kann.
- Umgang mit End-of-Life (EoL) Software: Für die Lua-Implementierung von Pony Mail, die nicht mehr unterstützt wird, sollte eine Migration auf eine Alternative oder eine drastische Einschränkung des Zugriffs auf vertrauenswürdige Benutzer in Erwägung gezogen werden.
- Verstärkte Überwachung und Absicherung: Implementieren und überprüfen Sie robuste Authentifizierungs- und Autorisierungsmechanismen, insbesondere für kritische Dashboards und Endpoints. Überwachen Sie aktiv Logs auf Anzeichen von OS Command Injections oder Authentifizierungs-Bypasses.
- Datenschutz und Drittanbieter-Management: Evaluieren Sie die Sicherheitspraktiken von Drittanbietern und Lieferanten. Stellen Sie sicher, dass Ihre Daten bei Dienstleistern wie Anodot oder bei Entwicklungspartnern wie GitHub adäquat geschützt sind.
- Backup und Notfallwiederherstellung: Überprüfen Sie Ihre Backup-Strategien und Notfallwiederherstellungspläne angesichts der Ransomware-Entwicklungen, die auch auf Datenzerstörung abzielen.
Fazit
Der heutige Lagebericht zeigt eine Vielzahl kritischer Schwachstellen, insbesondere im Bereich der Netzwerkgeräte und Anwendungen, die von OS Command Injections bis zu Authentifizierungs-Bypässen reichen. Die aktive Ausnutzung von Schwachstellen und die anhaltende Bedrohung durch Ransomware erfordern höchste Wachsamkeit und schnelle Reaktionen. Proaktives Patchen und eine kontinuierliche Überprüfung der Sicherheitspostur sind unerlässlich, um die Integrität und Verfügbarkeit Ihrer IT-Systeme zu gewährleisten.




