Täglicher IT-Security-Lagebericht – 24.03.2026

Täglicher IT-Security-Lagebericht für den 24. März 2026

Guten Tag,

der heutige IT-Security-Lagebericht für den 24. März 2026 beleuchtet eine Reihe kritischer Schwachstellen in weit verbreiteter Software und Appliances, die sofortige Aufmerksamkeit erfordern. Insbesondere weisen aktuelle Meldungen auf kritische Lücken in Browsern, Entwicklungstools und Content-Management-Systemen hin. Darüber hinaus sind die Risiken von Supply-Chain-Angriffen weiterhin präsent, während neue politische Entscheidungen die Hardware-Sicherheit beeinflussen.

1. Aktuelle CVEs und Schwachstellen

Die nachfolgende Tabelle listet eine Auswahl der kritischsten und aktuellsten Schwachstellen, die kürzlich bekannt wurden. Es wird dringend empfohlen, die betroffenen Systeme umgehend zu prüfen und entsprechende Patches oder Workarounds anzuwenden.

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
Kritisch (10.0) CVE-2026-4688: Firefox/Thunderbird Sandbox Escape Sandbox-Escape durch Use-after-Free in Disability Access APIs. Betrifft Firefox < 149, Firefox ESR < 140.9, Thunderbird < 149, Thunderbird < 140.9.
Kritisch (10.0) CVE-2026-4725: Firefox/Thunderbird Graphics Sandbox Escape Sandbox-Escape durch Use-after-Free in Graphics: Canvas2D. Betrifft Firefox < 149 und Thunderbird < 149.
Kritisch (9.9) CVE-2026-33309: Langflow Arbitrary File Write zu RCE Bypass eines früheren Patches in Langflow (v1.2.0 – v1.8.1) ermöglicht authentifizierten Angreifern Arbitrary File Write und Remote Code Execution (RCE) über den POST /api/v2/files/ Endpunkt. Version 1.9.0 enthält einen Fix.
Kritisch (9.8) CVE-2026-33195: Active Storage Path Traversal In Active Storage (Rails) < 8.1.2.1, 8.0.4.1, 7.2.3.1 kann eine Pfadtraversierung in Blob-Keys zum Lesen, Schreiben oder Löschen beliebiger Dateien auf dem Server führen. Patches in Versionen 8.1.2.1, 8.0.4.1 und 7.2.3.1.
Kritisch (9.8) CVE-2026-4001: Woocommerce Custom Product Addons Pro RCE Remote Code Execution (RCE) in allen Versionen bis 5.4.1 des Woocommerce Custom Product Addons Pro Plugins für WordPress. Ungenügende Sanitierung und Validierung von Benutzereingaben ermöglicht Ausführung von PHP-Code über die eval() Funktion.
Kritisch (9.8) CVE-2026-4755: Android-ImageMagick7 CWE-20 Eine CWE-20 Schwachstelle in MolotovCherry Android-ImageMagick7, Versionen vor 7.1.2-11.
Kritisch (9.8) CVE-2019-25628: Download Accelerator Plus Buffer Overflow Download Accelerator Plus (DAP) 10.0.6.0 enthält eine Buffer-Overflow-Schwachstelle, die Remot-Angreifern die Ausführung beliebigen Codes über manipulierte URLs ermöglicht.
Kritisch (9.8) CVE-2019-25646: Tabs Mail Carrier Buffer Overflow Tabs Mail Carrier 2.5.1 enthält eine Buffer-Overflow-Schwachstelle im MAIL FROM SMTP-Befehl, die Remot-Angreifern die Ausführung beliebigen Codes ermöglicht.
Kritisch (9.8) CVE-2026-4691: Firefox/Thunderbird Use-after-free (CSS) Use-after-Free in der CSS Parsing and Computation Komponente. Betrifft Firefox < 149, Firefox ESR < 115.34, Firefox ESR < 140.9, Thunderbird < 149, Thunderbird < 140.9.
Kritisch (9.8) CVE-2026-4696: Firefox/Thunderbird Use-after-free (Layout) Use-after-Free in der Layout: Text and Fonts Komponente. Betrifft Firefox < 149, Firefox ESR < 115.34, Firefox ESR < 140.9, Thunderbird < 149, Thunderbird < 140.9.
Kritisch (9.8) CVE-2026-4698: Firefox/Thunderbird JIT Miscompilation JIT Miscompilation in der JavaScript Engine: JIT Komponente. Betrifft Firefox < 149, Firefox ESR < 115.34, Firefox ESR < 140.9, Thunderbird < 149, Thunderbird < 140.9.
Kritisch (9.8) CVE-2026-4700: Firefox/Thunderbird Mitigation Bypass Mitigation Bypass in der Networking: HTTP Komponente. Betrifft Firefox < 149, Firefox ESR < 140.9, Thunderbird < 149, Thunderbird < 140.9.
Kritisch (9.8) CVE-2026-4701: Firefox/Thunderbird Use-after-free (JS Engine) Use-after-Free in der JavaScript Engine Komponente. Betrifft Firefox < 149, Firefox ESR < 140.9, Thunderbird < 149, Thunderbird < 140.9.
Kritisch (9.8) CVE-2026-4702: Firefox/Thunderbird JIT Miscompilation (JS Engine) JIT Miscompilation in der JavaScript Engine Komponente. Betrifft Firefox < 149, Firefox ESR < 140.9, Thunderbird < 149, Thunderbird < 140.9.
Kritisch (9.8) CVE-2026-4705: Firefox/Thunderbird Undefined Behavior (WebRTC) Undefiniertes Verhalten in der WebRTC: Signaling Komponente. Betrifft Firefox < 149, Firefox ESR < 140.9, Thunderbird < 149, Thunderbird < 140.9.

2. Bedrohungsanalysen und Angriffskampagnen

Die aktuelle Nachrichtenlage zeigt mehrere besorgniserregende Trends:

  • Welle kritischer Schwachstellen in Unternehmenssoftware und Appliances: Mehrere Hersteller, darunter Quest (KACE Systems Management Appliance), Citrix (Gateway und Netscaler ADC), VMware (Tanzu Spring-Produkte), Atlassian (Bamboo) und PTC (Windchill, FlexPLM), warnen vor kritischen Sicherheitslücken, die teils zu Remote Code Execution (RCE) führen können. Diese Schwachstellen erfordern umgehende Patches, da sie ein hohes Risiko für die Kompromittierung von Unternehmensnetzwerken darstellen. Auch SmarterMail ist von verschiedenen Angriffen betroffen.
  • Supply-Chain-Angriffe bleiben eine ernste Bedrohung: Ein weiteres Beispiel ist die Kompromittierung des beliebten PyPI-Pakets LiteLLM, welches Backdoors enthielt, um Zugangsdaten und Authentifizierungstoken zu stehlen. Dies unterstreicht die Notwendigkeit robuster Sicherheitsmaßnahmen in der Softwarelieferkette und sorgfältiger Überprüfung externer Abhängigkeiten.

3. Datenschutz & Kryptografie

Im Bereich Datenschutz gibt es eine interessante Entwicklung:

  • Firefox integriert kostenlosen VPN-Dienst: Mozilla hat einen kostenlosen, integrierten VPN-Dienst in Firefox eingeführt, der ein monatliches Datenlimit von 50 GB bietet. Dies ist ein positiver Schritt zur Förderung der Online-Privatsphäre und des sicheren Browsens für Endnutzer.

4. Handlungsempfehlungen

Basierend auf den aktuellen Erkenntnissen empfehlen wir folgende Maßnahmen:

  • Zeitnahes Patchen von Firefox und Thunderbird: Angesichts der Vielzahl kritischer Use-after-Free, Sandbox-Escape und JIT-Fehler sollten alle Installationen von Firefox (Desktop und ESR) und Thunderbird umgehend auf die neuesten verfügbaren Versionen aktualisiert werden (mindestens Firefox 149, Firefox ESR 140.9, Thunderbird 149 oder die spezifischen in den CVEs genannten Patch-Versionen).
  • Aktualisierung von Langflow, Active Storage und Woocommerce: Betreiber von Langflow-Instanzen sollten dringend auf Version 1.9.0 aktualisieren. Für Rails-Anwendungen mit Active Storage sind die Versionen 8.1.2.1, 8.0.4.1 und 7.2.3.1 zu installieren. WordPress-Nutzer des Woocommerce Custom Product Addons Pro Plugins müssen auf Version 5.4.2 oder höher aktualisieren, um die RCE-Schwachstelle zu beheben.
  • Prüfung und Patches für Unternehmens-IT: Überprüfen Sie umgehend Ihre Infrastruktur auf den Einsatz von Quest KACE Systems Management Appliance, Citrix Gateway/Netscaler ADC, VMware Tanzu (Spring-Produkte), Atlassian Bamboo, PTC Windchill/FlexPLM und SmarterMail und spielen Sie alle verfügbaren Sicherheitspatches ein. Besonders bei kritischen Remote Code Execution (RCE) Lücken ist schnelles Handeln unerlässlich.
  • Sensibilisierung für Supply-Chain-Risiken: Überprüfen Sie Ihre Abhängigkeiten in der Softwareentwicklung und implementieren Sie robuste Prozesse zur Validierung und Überwachung von Drittanbieter-Bibliotheken und -Komponenten, um Supply-Chain-Angriffe frühzeitig zu erkennen und abzuwehren.
  • Allgemeine Sicherheitshygiene: Setzen Sie weiterhin auf Best Practices wie Multi-Faktor-Authentifizierung (MFA), Netzwerksegmentierung, regelmäßige Backups und Mitarbeiterschulungen zur Erkennung von Phishing und Social Engineering.

Fazit

Der heutige Lagebericht unterstreicht einmal mehr die dynamische Bedrohungslandschaft im Bereich der IT-Sicherheit. Die Vielzahl kritischer Schwachstellen, insbesondere in weit verbreiteten Anwendungen und Enterprise-Systemen, erfordert eine proaktive und konsequente Patch-Management-Strategie. Hinzu kommen die anhaltenden Herausforderungen durch Supply-Chain-Angriffe. Durch umgehende Umsetzung der Handlungsempfehlungen und eine kontinuierliche Vigilanz können Unternehmen und Einzelpersonen ihre Resilienz gegenüber Cyberbedrohungen signifikant verbessern. Bleiben Sie wachsam und sicher!

WordPress Appliance - Powered by TurnKey Linux