Täglicher IT-Security-Lagebericht – 10. Mai 2026
Sehr geehrte Leserinnen und Leser,
willkommen zum täglichen IT-Security-Lagebericht für den 10. Mai 2026. Der heutige Bericht beleuchtet eine Reihe kritischer und hochkritischer Schwachstellen, die insbesondere weit verbreitete Webanwendungen und CMS-Systeme betreffen. Darüber hinaus analysieren wir aktuelle Bedrohungskampagnen, die von der aktiven Ausnutzung bekannter Lücken bis hin zu komplexen Malware-Verteilungen reichen. Es ist entscheidend, informiert zu bleiben und proaktive Maßnahmen zu ergreifen, um Ihre Systeme und Daten effektiv zu schützen.
1. Aktuelle CVEs und Schwachstellen
Die folgende Tabelle bietet einen Überblick über die aktuellen kritischen und hochkritischen Schwachstellen, die in den Fokus rücken:
| Kritikalität (CVSS) | CVE-ID / Titel | Kurzbeschreibung |
|---|---|---|
| Kritisch (9.8) | CVE-2021-47923 / OpenCart Session Fixation | OpenCart 3.0.3.8 enthält eine Session Fixation-Schwachstelle, die Angreifern die Übernahme von Benutzersitzungen ermöglicht. |
| Kritisch (9.8) | CVE-2021-47932 / WordPress TheCartPress Privilege Escalation | WordPress TheCartPress 1.5.3.6 weist eine unauthentifizierte Privilegienerhöhung auf, die das Erstellen von Administratorkonten erlaubt. |
| Kritisch (9.8) | CVE-2021-47933 / WordPress MStore API Arbitrary File Upload (RCE) | Die WordPress MStore API 2.0.6 ermöglicht unauthentifizierten Datei-Uploads, was zu Remote Code Execution (RCE) führen kann. |
| Kritisch (9.8) | CVE-2021-47936 / OpenCATS Remote Code Execution | OpenCATS 0.9.4 enthält eine RCE-Schwachstelle, die unauthentifizierten Angreifern die Ausführung beliebiger Befehle durch Datei-Uploads erlaubt. |
| Kritisch (9.8) | CVE-2021-47940 / WordPress Plugin Download From Files Arbitrary File Upload | Das WordPress Plugin „Download From Files“ <= 1.48 weist eine unauthentifizierte Datei-Upload-Schwachstelle auf. |
| Hoch (8.8) | CVE-2026-8234 / EFM ipTIME A8004T Buffer Overflow | Ein Stack-based Buffer Overflow in EFM ipTIME A8004T 14.18.2 ermöglicht Remote-Angriffe (Exploit öffentlich). |
| Hoch (8.8) | CVE-2021-47935 / Sentry Remote Code Execution | Sentry 8.2.0 ermöglicht authentifizierten Superusern RCE durch Injektion bösartiger Objekte. |
| Hoch (8.8) | CVE-2021-47937 / e107 CMS Remote Code Execution | E107 CMS 2.3.0 erlaubt authentifizierten Benutzern mit Theme-Berechtigungen RCE durch Hochladen bösartiger Themes. |
| Hoch (8.8) | CVE-2021-47938 / ImpressCMS Remote Code Execution | ImpressCMS 1.4.2 hat eine RCE-Schwachstelle im Autotasks-Interface für authentifizierte Angreifer. |
| Hoch (8.8) | CVE-2021-47939 / Evolution CMS Remote Code Execution | Evolution CMS 3.1.6 ermöglicht authentifizierten Benutzern mit Modul-Erstellungsberechtigungen RCE. |
| Hoch (8.8) | CVE-2021-47943 / TextPattern CMS Remote Code Execution | TextPattern CMS 4.8.7 enthält eine RCE-Schwachstelle durch Datei-Uploads für authentifizierte Angreifer. |
| Hoch (8.8) | CVE-2021-47949 / CyberPanel Command Execution | CyberPanel 2.1 ermöglicht authentifizierten Angreifern Befehlsausführung und Dateilesung durch Symlink-Angriffe. |
| Hoch (8.8) | CVE-2022-50944 / Aero CMS PHP Code Injection | Aero CMS 0.0.1 ermöglicht authentifizierten Angreifern PHP Code Injection durch Upload bösartiger Dateien. |
| Hoch (8.2) | CVE-2021-47928 / Opencart TMD Vendor System Blind SQL Injection | Opencart TMD Vendor System 3.x ist anfällig für eine unauthentifizierte Blind SQL Injection. |
| Hoch (8.2) | CVE-2021-47930 / Balbooa Joomla Forms Builder SQL Injection | Balbooa Joomla Forms Builder 2.0.6 ist anfällig für eine unauthentifizierte SQL Injection. |
2. Bedrohungsanalysen und Angriffskampagnen
- Ivanti EPMM-Schwachstellen unter aktiver Ausnutzung: Ivanti hat dringend Patches für mehrere Sicherheitslücken in Ivanti EPMM (ehemals MobileIron Core) bereitgestellt. Diese Lücken werden Berichten zufolge bereits aktiv von Angreifern ausgenutzt, was die hohe Dringlichkeit der Aktualisierung unterstreicht, um die Kontrolle über betroffene Systeme zu verhindern.
- Kritische Lücken in Linux und Cisco-Produkten: Neue Schwachstellen, bekannt als „Dirty Frag“, erlauben Angreifern, Root-Rechte auf Linux-Systemen zu erlangen. Parallel dazu hat Cisco mehrere Lücken in seiner Unity Connection-Software sowie andere Sicherheitsprobleme bekannt gegeben, die ebenfalls umgehende Patches erfordern. Diese Vorfälle verdeutlichen die anhaltende Bedrohung auf Betriebssystem- und Infrastrukturebene.
- Zunehmende Malware-Verbreitung durch Social Engineering und Supply-Chain-Angriffe: Aktuelle Bedrohungskampagnen nutzen verstärkt Social Engineering und die Kompromittierung legitimer Kanäle. Angreifer missbrauchen Google Ads und KI-Chatbots wie Claude.ai, um Mac-Malware zu verbreiten. Des Weiteren wurde die JDownloader-Website gehackt, um legitime Installationsprogramme durch Python RAT-Malware zu ersetzen, und gefälschte OpenAI-Repositories auf Hugging Face wurden zur Verbreitung von Infostealer-Malware genutzt. Diese Taktiken zielen darauf ab, Endnutzer durch täuschend echte Quellen zur Installation bösartiger Software zu verleiten.
3. Datenschutz & Kryptografie
- NVIDIA GeForce NOW Datenpanne: NVIDIA hat eine Datenpanne im GeForce NOW-Dienst bestätigt, von der armenische Nutzer betroffen sind. Die genauen Auswirkungen und der Umfang der kompromittierten Daten sind noch Gegenstand der Untersuchung. Dieser Vorfall unterstreicht einmal mehr die Notwendigkeit robuster Datensicherheitsmaßnahmen und transparenter Kommunikation bei Sicherheitsvorfällen.
- Im Bereich Kryptografie gibt es keine besonderen Vorkommnisse zu vermelden.
4. Handlungsempfehlungen
Basierend auf den aktuellen Bedrohungen und Schwachstellen empfehlen wir die folgenden konkreten Maßnahmen:
- Umgehende Patch-Verwaltung: Priorisieren Sie das Einspielen von Patches für alle in diesem Bericht genannten kritischen und hochkritischen CVEs. Dies gilt insbesondere für Webanwendungen und CMS-Systeme (OpenCart, WordPress-Plugins und -Themes, OpenCATS, Sentry, e107 CMS, ImpressCMS, Evolution CMS, TextPattern CMS, Aero CMS, CyberPanel) sowie Netzwerkhardware (EFM ipTIME A8004T). Beachten Sie dabei stets die spezifischen Anweisungen und Updates der jeweiligen Hersteller.
- Spezifische Updates für Ivanti EPMM und Linux-Systeme: Für alle Ivanti EPMM-Installationen sind die bereitgestellten Updates aufgrund der aktiven Ausnutzung der Schwachstellen sofort anzuwenden. Linux-Administratoren sollten die „Dirty Frag“-Lücken prüfen und die entsprechenden Patches umgehend einspielen, um eine Privilegienerhöhung zu verhindern. Ebenso sind die Cisco-Updates für Unity Connection zu implementieren.
- Vorsicht bei Downloads und Software-Quellen: Informieren und schulen Sie Ihre Benutzer über die Gefahren von Malware, die über manipulierte Anzeigen, gefälschte KI-Chatbot-Interaktionen oder kompromittierte Download-Seiten (wie im Fall von JDownloader und gefälschten OpenAI-Repos) verbreitet wird. Überprüfen Sie immer die Echtheit von Download-Quellen und nutzen Sie ausschließlich offizielle und vertrauenswürdige Kanäle. Eine mehrstufige Verifizierung von Software-Downloads (z.B. mittels Hashes und digitalen Signaturen) wird empfohlen.
- Regelmäßige Sicherheits-Audits: Führen Sie regelmäßige Überprüfungen Ihrer Webanwendungen und der gesamten Infrastruktur durch, um unautorisierte Änderungen oder installierte Backdoors frühzeitig zu erkennen und zu beheben.
- Mitarbeitersensibilisierung: Schulen Sie Ihre Mitarbeiter kontinuierlich im Hinblick auf aktuelle Social-Engineering-Taktiken, die Erkennung von Phishing-Versuchen und den sicheren Umgang mit externen Informationen und Downloads.
Fazit
Der 10. Mai 2026 verdeutlicht erneut die anhaltend hohe Dichte an kritischen Schwachstellen, insbesondere in weit verbreiteten Webanwendungen und Content-Management-Systemen. Die aktive Ausnutzung von Lücken in unternehmenskritischen Systemen wie Ivanti EPMM sowie die zunehmende Raffinesse bei der Malware-Verbreitung unterstreichen die Notwendigkeit eines agilen, umfassenden und proaktiven Sicherheitsmanagements. Bleiben Sie wachsam, patchen Sie umgehend und sensibilisieren Sie Ihre Teams, um potenzielle Angriffsvektoren effektiv zu minimieren und die digitale Sicherheit zu gewährleisten.




