Täglicher IT-Security-Lagebericht – 13.02.2026

Täglicher IT-Security-Lagebericht vom 13. Februar 2026

Sehr geehrte Leserinnen und Leser,

der heutige IT-Security-Lagebericht vom 13. Februar 2026 beleuchtet eine Reihe kritischer Schwachstellen, die unmittelbares Handeln erfordern, sowie aktuelle Angriffskampagnen, die gezielt auf Unternehmenslösungen und Endnutzer abzielen. Insbesondere Patchmanagement und verstärkte Awareness bleiben zentrale Säulen einer robusten Verteidigungsstrategie.

1. Aktuelle CVEs und Schwachstellen

Die nachfolgende Tabelle fasst die kritischsten und wichtigsten aktuellen Common Vulnerabilities and Exposures (CVEs) zusammen, die in den letzten Tagen bekannt wurden und ein hohes Risikopotenzial bergen.

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
CRITICAL (10.0) CVE-2025-69770 / MojoPortal CMS Zip Slip RCE Eine Zip-Slip-Schwachstelle im /DesignTools/SkinList.aspx-Endpunkt von MojoPortal CMS v2.9.0.1 ermöglicht Angreifern die Ausführung beliebiger Befehle durch Hochladen einer manipulierten Zip-Datei.
CRITICAL (9.8) CVE-2026-26190 / Milvus Authentifizierungs-Bypass & RCE Milvus (Vektordatenbank) Versionen vor 2.5.27 und 2.6.10 legen TCP-Port 9091 offen, was Authentifizierungs-Bypässe ermöglicht. Dies erlaubt unauthentifizierten Zugriff auf alle Geschäftsoperationen, einschließlich Datenmanipulation und Zugangsdatenverwaltung.
CRITICAL (9.8) CVE-2026-26273 / Known Broken Authentication (Passwort-Reset-Token-Leck) Known 1.6.2 und früher weisen eine kritische Authentifizierungsschwachstelle auf: Der Passwort-Reset-Token wird auf der Reset-Seite in einem versteckten HTML-Feld geleakt, was eine vollständige Kontoübernahme (ATO) ohne E-Mail-Zugriff ermöglicht.
HIGH (8.8) CVE-2025-14349 / FlexCity/Kiosk Privilegieneskalation Fehlende Authentifizierung für kritische Funktionen in Universal Software Inc. FlexCity/Kiosk vor 1.0.36 ermöglicht Angreifern Privilegieneskalation.
HIGH (8.8) CVE-2026-1618 / FlexCity/Kiosk Authentifizierungs-Bypass Authentifizierungs-Bypass mittels eines alternativen Pfads oder Kanals in Universal Software Inc. FlexCity/Kiosk vor 1.0.36 ermöglicht Privilegieneskalation.
HIGH (8.8) CVE-2026-2441 / Google Chrome Use-after-free RCE Use-after-free in CSS in Google Chrome vor Version 145.0.7632.75 erlaubte einem entfernten Angreifer die Ausführung von beliebigem Code innerhalb einer Sandbox über eine manipulierte HTML-Seite.
HIGH (8.8) CVE-2025-15157 / WordPress Starfish Plugin Privilegieneskalation Das Starfish Review Generation & Marketing WordPress-Plugin vor 3.1.19 ist anfällig für unautorisierte Datenänderung, was zur Privilegieneskalation führen kann. Authentifizierte Angreifer (Abonnenten und höher) können beliebige Optionen aktualisieren und Admin-Zugriff erlangen.
HIGH (8.8) CVE-2026-25108 / FileZen OS Command Injection FileZen enthält eine OS-Befehlsinjektionsschwachstelle. Wenn die Antivirus-Check-Option aktiviert ist, kann ein eingeloggter Benutzer eine speziell präparierte HTTP-Anfrage senden, um beliebige OS-Befehle auszuführen.
HIGH (8.3) CVE-2026-1619 / FlexCity/Kiosk Authorization Bypass Autorisierungs-Bypass durch einen benutzergesteuerten Schlüssel in Universal Software Inc. FlexCity/Kiosk vor 1.0.36 ermöglicht die Ausnutzung vertrauenswürdiger Identifikatoren.
HIGH (8.1) CVE-2026-26187 / lakeFS Path Traversal lakeFS vor Version 1.77.0 erlaubt authentifizierten Benutzern das Lesen und Schreiben von Dateien außerhalb ihrer Speicherbereiche durch Path Traversal-Sequenzen in der Objektkennung.
HIGH (8.1) CVE-2026-24853 / Caido Whitelist Bypass Caido vor Version 0.55.0 blockiert nicht-gewhitelistete Domains, dies ist jedoch durch Injektion eines X-Forwarded-Host: 127.0.0.1:8080-Headers umgehbar.
HIGH (8.0) CVE-2026-26268 / Cursor Sandbox Escape Sandbox-Escape über das Schreiben von .git-Konfigurationen war in Cursor-Versionen vor 2.5 möglich. Dies könnte zu Out-of-Sandbox RCE beim Auslösen von Git-Hooks führen.
HIGH (7.8) CVE-2026-26208 / ADB Explorer Insecure Deserialization RCE ADB Explorer vor Beta 0.9.26020 ist anfällig für unsichere Deserialisierung, die zu Remote Code Execution führt, wenn die manipulierte App.txt-Einstellungen beim Start der Anwendung geladen werden.
HIGH (7.7) CVE-2026-25991 / Tandoor Recipes Blind SSRF Tandoor Recipes vor Version 2.5.1 enthält eine Blind Server-Side Request Forgery (SSRF)-Schwachstelle in der Cookmate-Importfunktion, die es authentifizierten Benutzern erlaubt, den Server zu zwingen, sich mit beliebigen internen oder externen Ressourcen zu verbinden.
HIGH (7.5) CVE-2025-70121 / free5GC AMF DoS Eine Array-Index-Out-of-Bounds-Schwachstelle in der AMF-Komponente von free5GC v4.0.1 ermöglicht entfernten Angreifern einen Denial of Service über eine manipulierte 5GS Mobile Identity.

2. Bedrohungsanalysen und Angriffskampagnen

Aktuelle Meldungen zeigen eine anhaltend hohe Aktivität von Angreifern, die Schwachstellen in weit verbreiteten Systemen ausnutzen und neue Taktiken anwenden:

  • Gezielte Angriffe auf Unternehmenslösungen: Es wurden Warnungen vor aktiven Angriffen auf BeyondTrust-Fernwartungslösungen und FortiSandbox- sowie FortiOS-Systeme (Fortinet) herausgegeben. Angreifer können hier VPN-Authentifizierungen umgehen oder unbefugten Zugriff erlangen. Ebenso gibt es Berichte über Dateisystemzugriffe auf QNAP-NAS-Geräte. Des Weiteren hat die CISA eine kritische Microsoft SCCM Schwachstelle als aktiv ausgenutzt markiert. Organisationen, die diese Systeme einsetzen, müssen dringend Patches anwenden und ihre Logs überprüfen.
  • Social Engineering mit KI-Tools und gefälschten Stellenangeboten: Aktuelle Berichte zeigen, dass Angreifer KI-Sprachmodelle wie Claude nutzen, um Malware (insbesondere Mac-Infostealer) über „ClickFix“-Angriffe zu verbreiten. Zudem werden gefälschte Stellenangebote mit eingebetteter Malware in Coding-Challenges als Köder für Entwickler verwendet. Dies verdeutlicht die Raffinesse von Social-Engineering-Angriffen und die Notwendigkeit erhöhter Wachsamkeit.
  • Umfassende Patchdays für Software-Produkte: Dell hat unzählige Sicherheitslücken in Avamar, iDRAC und NetWorker geschlossen. Auch SAP hat mit einem Patchday wichtige Schwachstellen in SAP CRM und S/4HANA behoben, die Angreifern die Beschädigung von Datenbanken ermöglichen könnten. Dies unterstreicht die Notwendigkeit kontinuierlicher Update-Prozesse.

3. Datenschutz & Kryptografie

  • Hohe Bußgelder für Datenlecks: Renommierte Unternehmen wie Louis Vuitton, Dior und Tiffany wurden mit Bußgeldern in Höhe von 25 Millionen US-Dollar belegt, da sie für Datenschutzverletzungen verantwortlich waren. Dieser Fall unterstreicht die finanziellen und reputativen Risiken unzureichender Datensicherheitsmaßnahmen und die Konsequenzen von Nichteinhaltung von Datenschutzbestimmungen.

4. Handlungsempfehlungen

Basierend auf den aktuellen Erkenntnissen empfehlen wir folgende Maßnahmen, um Ihre IT-Umgebung zu schützen:

  • Priorisierung und Anwendung von Patches:
    • Dringendes Patchen für Milvus (auf Version 2.5.27 / 2.6.10), Known (auf Version 1.6.3) und MojoPortal CMS, um kritische Authentifizierungs-Bypässe und RCE-Schwachstellen zu schließen.
    • Sofortige Anwendung der von BeyondTrust und Fortinet bereitgestellten Patches für ihre Fernwartungs- bzw. Security-Lösungen.
    • Überprüfung und Absicherung von QNAP-NAS-Geräten gemäß den Herstellerempfehlungen.
    • Aktualisierung von Google Chrome und anderen Browsern auf die neuesten Versionen.
    • Patchen von Microsoft SCCM, da eine kritische Schwachstelle aktiv ausgenutzt wird.
    • Generelle Überprüfung und Aktualisierung aller WordPress-Installationen, insbesondere von Plugins wie „Starfish Review Generation & Marketing“, auf die neuesten Versionen.
    • Für Dell Avamar, iDRAC, NetWorker sowie SAP CRM und S/4HANA sollten die kürzlich veröffentlichten Sicherheitspatches unverzüglich eingespielt werden.
  • Verstärkte Awareness und Schulungen: Sensibilisieren Sie Mitarbeiter für Phishing- und Social-Engineering-Angriffe, insbesondere im Kontext von Stellenangeboten und vermeintlichen Software-Fixes unter Nutzung von KI-Tools. Seien Sie misstrauisch gegenüber unerwarteten Anhängen oder Links.
  • Netzwerksegmentierung und Zugriffsmanagement: Überprüfen Sie die Konfiguration von exponierten Diensten und stellen Sie sicher, dass nur notwendige Ports geöffnet sind. Implementieren Sie das Prinzip der geringsten Rechte (Least Privilege) und starke Authentifizierungsmechanismen.
  • Regelmäßige Backups und Notfallpläne: Stellen Sie sicher, dass aktuelle und überprüfbare Backups vorhanden sind und dass ein Notfallplan für den Fall eines erfolgreichen Angriffs existiert und regelmäßig getestet wird.
  • Multi-Faktor-Authentifizierung (MFA): Aktivieren Sie MFA für alle Dienste, wo immer möglich, insbesondere für Admin-Zugänge und Fernzugriffe, um Authentifizierungs-Bypässe zu erschweren.

Fazit

Der heutige Lagebericht zeigt, dass die Bedrohungslandschaft dynamisch und komplex bleibt. Kritische Schwachstellen in weit verbreiteten Produkten erfordern schnelles Handeln im Patchmanagement. Gleichzeitig entwickeln Angreifer ihre Social-Engineering-Taktiken weiter, teilweise unter Einsatz von KI-Technologien. Eine umfassende Sicherheitsstrategie, die sowohl technische Maßnahmen als auch die Schulung der Mitarbeiter umfasst, ist unerlässlich, um resilient gegenüber diesen Herausforderungen zu bleiben und die Risiken von Datenschutzverletzungen zu minimieren.

WordPress Appliance - Powered by TurnKey Linux