Täglicher IT-Security-Lagebericht – 08. Februar 2026
Sehr geehrte Leserinnen und Leser,
willkommen zum aktuellen IT-Security-Lagebericht für den 08. Februar 2026. Dieser Bericht fasst die wichtigsten Entwicklungen und kritischen Schwachstellen des Tages zusammen, um Ihnen einen schnellen Überblick über die aktuelle Bedrohungslandschaft zu geben.
1. Aktuelle CVEs und Schwachstellen
Die heutige Analyse zeigt eine Reihe kritischer und hochkritischer Schwachstellen, insbesondere in WordPress-Plugins und Netzwerkgeräten (Tenda-Router), sowie in spezifischen Webanwendungen. Administratoren wird dringend empfohlen, die entsprechenden Systeme umgehend zu prüfen und Maßnahmen zu ergreifen.
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| CRITICAL (9.8) | CVE-2025-15027: WordPress JAY Login & Register Plugin | Unauthentifizierte Privilege Escalation (Administratorrechte) in allen Versionen bis 2.6.03 durch Manipulation der User-Meta. |
| HIGH (8.8) | CVE-2025-15100: WordPress JAY Login & Register Plugin | Authentifizierte Privilege Escalation (Administratorrechte) für Abonnenten in allen Versionen bis 2.6.03 durch Manipulation der User-Meta. |
| HIGH (8.8) | CVE-2026-2137: Tenda TX3 Router | Buffer Overflow in /goform/SetIpMacBind, der remote ausgenutzt werden kann. Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-2138: Tenda TX9 Router | Buffer Overflow in /goform/SetStaticRouteCfg, der remote ausgenutzt werden kann. Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-2139: Tenda TX9 Router | Buffer Overflow in /goform/fast_setting_wifi_set (Parameter ssid), der remote ausgenutzt werden kann. Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-2140: Tenda TX9 Router | Buffer Overflow in /goform/setMacFilterCfg (Parameter deviceList), der remote ausgenutzt werden kann. Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-2180: Tenda RX3 Router | Stack-based Buffer Overflow in /goform/fast_setting_wifi_set (Parameter ssid_5g), der remote ausgenutzt werden kann. Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-2181: Tenda RX3 Router | Stack-based Buffer Overflow in /goform/openSchedWifi, der remote ausgenutzt werden kann. Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-2185: Tenda RX3 Router | Stack-based Buffer Overflow in /goform/setBlackRule (MAC Filtering Configuration Endpoint), der remote ausgenutzt werden kann. Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-2186: Tenda RX3 Router | Stack-based Buffer Overflow in /goform/SetIpMacBind, der remote ausgenutzt werden kann. Exploit öffentlich verfügbar. |
| HIGH (8.8) | CVE-2026-2187: Tenda RX3 Router | Stack-based Buffer Overflow in /goform/formSetQosBand, der remote ausgenutzt werden kann. Exploit öffentlich verfügbar. |
| HIGH (7.3) | CVE-2026-2116: itsourcecode Society Management System 1.0 | SQL Injection in /admin/edit_expenses.php durch Manipulation des Parameters expenses_id. Remote ausnutzbar, Exploit öffentlich verfügbar. |
| HIGH (7.3) | CVE-2026-2117: itsourcecode Society Management System 1.0 | SQL Injection in /admin/edit_activity.php durch Manipulation des Parameters activity_id. Remote ausnutzbar, Exploit öffentlich verfügbar. |
| HIGH (7.3) | CVE-2026-2132: code-projects Online Music Site 1.0 | SQL Injection in /Administrator/PHP/AdminUpdateCategory.php durch Manipulation des Parameters txtcat. Remote ausnutzbar, Exploit öffentlich verfügbar. |
| HIGH (7.3) | CVE-2026-2133: code-projects Online Music Site 1.0 | Unrestricted Upload in /Administrator/PHP/AdminUpdateCategory.php durch Manipulation des Parameters txtimage. Remote ausnutzbar, Exploit öffentlich verfügbar. |
2. Bedrohungsanalysen und Angriffskampagnen
- Staatlich unterstützte Spionage („Shadow Campaigns“): Ein staatlicher Akteur hat Berichten zufolge 155 Länder in einer breit angelegten Spionageoperation namens „Shadow Campaigns“ ins Visier genommen. Dies unterstreicht die anhaltende Bedrohung durch hochentwickelte, staatlich geförderte Angriffe, die auf Datenexfiltration und strategische Überwachung abzielen.
- Ransomware-Angriffe auf Zahlungsdienstleister: Die Zahlungsplattform BridgePay hat einen Ransomware-Angriff bestätigt, der hinter einem Ausfall steckte. Dies ist ein weiteres Beispiel für die anhaltende Gefahr von Ransomware für kritische Infrastrukturen und Dienstleister, die erhebliche Geschäftsunterbrechungen und finanzielle Schäden verursachen kann.
- Kritische Schwachstellen in Netzwerk- und Unternehmenssoftware: Mehrere wichtige Hersteller haben kritische Sicherheitslücken adressiert:
- Zyxel Firewalls erlaubten Angreifern die Ausführung von Systembefehlen.
- Microsoft befasst sich mit einer kritischen Lücke in seiner Azure-Umgebung.
- F5 BIG-IP veröffentlichte Sicherheitsupdates, die Angreifern ermöglichten, Datenverkehr lahmzulegen.
- IBM App Connect Enterprise ist anfällig für DoS- und Schadcode-Attacken.
- TeamViewer wies eine Lücke auf, die Zugriffe ohne vorherige Bestätigung erlaubte.
Diese Vorfälle verdeutlichen die Notwendigkeit konsequenter Patch-Management-Strategien über alle IT-Komponenten hinweg.
3. Datenschutz & Kryptografie
Die deutsche Regierung hat vor Signal-Konto-Hijacking-Versuchen gewarnt, die auf hochrangige Persönlichkeiten abzielen. Obwohl Signal für seine starke End-to-End-Verschlüsselung bekannt ist, zeigt dieser Vorfall, dass die größte Schwachstelle oft der Nutzer selbst ist (z.B. durch Phishing, SIM-Swapping oder Social Engineering). Dies unterstreicht die Bedeutung robuster Authentifizierungsmethoden und der Sensibilisierung der Nutzer, selbst bei der Verwendung sicherer Kommunikationsplattformen.
4. Handlungsempfehlungen
Basierend auf den aktuellen Erkenntnissen empfehlen wir folgende Maßnahmen:
- WordPress-Administratoren: Überprüfen Sie umgehend, ob das „JAY Login & Register“ Plugin auf Ihren WordPress-Instanzen installiert ist. Wenn ja, aktualisieren Sie es auf eine Version jenseits 2.6.03 oder deinstallieren Sie es sofort, um kritische Privilege Escalation-Schwachstellen zu beheben.
- Netzwerkadministratoren (Tenda-Geräte): Prüfen Sie, ob Tenda TX3, TX9 oder RX3 Router in Ihrer Umgebung eingesetzt werden. Suchen Sie nach den neuesten Firmware-Updates der Hersteller, um die zahlreichen Buffer-Overflow-Schwachstellen zu schließen. Sollten keine Patches verfügbar sein, isolieren Sie diese Geräte, beschränken Sie den Zugriff auf deren Management-Interfaces streng und erwägen Sie den Ersatz.
- Entwickler und Betreiber von Webanwendungen: Überprüfen Sie kundenspezifische oder ältere Anwendungen (wie „itsourcecode Society Management System“ oder „code-projects Online Music Site“) auf ähnliche SQL-Injection- und Unrestricted Upload-Schwachstellen. Führen Sie regelmäßige Sicherheitstests durch und stellen Sie sicher, dass sichere Codierungspraktiken eingehalten werden.
- Allgemeine Patch-Strategie: Priorisieren Sie die Anwendung von Sicherheitsupdates für alle im Abschnitt „Bedrohungsanalysen“ genannten Produkte und Infrastrukturkomponenten (IBM App Connect Enterprise, Zyxel Firewalls, Microsoft Azure, F5 BIG-IP, TeamViewer).
- Ransomware-Prävention: Stellen Sie sicher, dass Ihre Backup-Strategien robust und offline/immutable sind. Schulen Sie Mitarbeiter im Erkennen von Phishing-Versuchen und implementieren Sie starke Endpoint-Security-Lösungen.
- Kontosicherheit: Aktivieren Sie Multi-Faktor-Authentifizierung (MFA) für alle kritischen Dienste und sensibilisieren Sie Nutzer für Social Engineering und Phishing-Angriffe, insbesondere im Zusammenhang mit Kommunikationsplattformen wie Signal.
Fazit
Der heutige Lagebericht zeigt einmal mehr die Vielfalt und das Ausmaß der Cyberbedrohungen, von weit verbreiteten Schwachstellen in Content-Management-Systemen und Netzwerkgeräten bis hin zu staatlich unterstützter Spionage und gezielten Ransomware-Angriffen. Eine proaktive und mehrschichtige Sicherheitsstrategie, die regelmäßiges Patch-Management, umfassende Schulungen und robuste Sicherheitstools umfasst, ist unerlässlich, um diesen Herausforderungen effektiv zu begegnen.





