Täglicher IT-Security-Lagebericht – 27.03.2026

Täglicher IT-Security-Lagebericht vom 27. März 2026

Dieser tägliche Lagebericht bietet Ihnen eine konsolidierte Übersicht über die wichtigsten Entwicklungen und Bedrohungen im Bereich der IT-Sicherheit vom 27. März 2026. Der heutige Bericht hebt eine Reihe kritischer Schwachstellen hervor, die von OS Command Injection über SQL Injection bis hin zu RCE-Potenzial in KI-Tools und gängigen Frameworks reichen. Zudem werden aktuelle Angriffskampagnen und relevante Datenschutzthemen beleuchtet, die eine sofortige Aufmerksamkeit erfordern.

1. Aktuelle CVEs und Schwachstellen

Die nachfolgende Tabelle listet die kritischsten Schwachstellen, die heute bekannt gegeben wurden oder besondere Aufmerksamkeit erfordern:

Kritikalität (CVSS) CVE-ID / Titel Kurzbeschreibung
CRITICAL (10.0) CVE-2026-30302: OS Command Injection in CodeRider-Kilo Eine kritische OS Command Injection Schwachstelle in CodeRider-Kilo ermöglicht Angreifern die Umgehung von Whitelist-Mechanismen und das Erreichen von Remote Code Execution (RCE) auf Windows-Plattformen durch missbräuchliche Verwendung eines inkompatiblen Command Parsers und falsche Handhabung von Windows CMD Escape-Sequenzen.
CRITICAL (9.9) CVE-2026-33945: Pfad-Traversierung und beliebige Dateischreibrechte in Incus In Incus (bis Version 6.23.0) kann ein Angreifer durch Manipulation von Konfigurationsschlüsseln beliebige Dateien als Root außerhalb des vorgesehenen Verzeichnisses schreiben. Dies ermöglicht sowohl Privilegien-Eskalation als auch Denial-of-Service-Angriffe.
CRITICAL (9.8) CVE-2026-22738: SpEL Injection in Spring AI SimpleVectorStore Eine SpEL Injection Schwachstelle in Spring AI’s SimpleVectorStore ermöglicht die Ausführung beliebigen Codes, wenn benutzerdefinierte Werte als Filterausdrucksschlüssel verwendet werden. Betroffen sind Versionen vor 1.0.5 und 1.1.0 vor 1.1.4.
CRITICAL (9.8) CVE-2026-30303: OS Command Injection in Axon Code Ähnlich zu CVE-2026-30302, weist Axon Code eine OS Command Injection Schwachstelle im Auto-Approval-Modul auf. Angreifer können durch die Fehlinterpretation von Windows CMD Escape-Sequenzen Whitelist-Checks umgehen und RCE erzielen.
CRITICAL (9.8) CVE-2026-30530: SQL Injection in SourceCodester Online Food Ordering System Eine SQL Injection Schwachstelle in SourceCodester Online Food Ordering System v1.0 (Actions.php, Parameter „username“) ermöglicht Angreifern das Einschleusen bösartiger SQL-Befehle durch unzureichende Validierung von Benutzereingaben.
CRITICAL (9.8) CVE-2026-30532: SQL Injection in SourceCodester Online Food Ordering System Eine weitere SQL Injection Schwachstelle in SourceCodester Online Food Ordering System v1.0 (admin/view_product.php, Parameter „id“) ermöglicht ebenfalls das Einschleusen bösartiger SQL-Befehle.
CRITICAL (9.8) CVE-2026-30533: SQL Injection in SourceCodester Online Food Ordering System Eine dritte SQL Injection Schwachstelle in SourceCodester Online Food Ordering System v1.0 (admin/manage_product.php, Parameter „id“) vervollständigt die Serie der kritischen SQLi-Lücken in diesem System.
CRITICAL (9.8) CVE-2026-33937: Remote Code Execution in Handlebars durch AST-Injektion In Handlebars (Versionen 4.0.0 bis 4.7.8) kann ein Angreifer, der eine präparierte AST liefert, beliebigen JavaScript-Code injizieren und ausführen, was zu Remote Code Execution führt. Version 4.7.9 behebt das Problem.
CRITICAL (9.6) CVE-2026-30304: Prompt Injection in AI Code für automatische Befehlsausführung AI Code ist anfällig für Prompt Injection Angriffe. Angreifer können ein generisches Template verwenden, um bösartige Befehle als „sicher“ zu tarnen, die Benutzerfreigabe zu umgehen und beliebige Befehlsausführung zu erreichen.
CRITICAL (9.6) CVE-2026-33757: Umgehung der Benutzerbestätigung bei JWT/OIDC-Login in OpenBao OpenBao (vor Version 2.5.2) fordert keine Benutzerbestätigung bei JWT/OIDC-Logins mit `callback_mode` auf `direct`. Dies ermöglicht „Remote Phishing“, bei dem Angreifer Opfer zu einem automatischen Login in ihrer Session verleiten können.
CRITICAL (9.6) CVE-2026-34205: Unauthentifizierter Zugriff auf Home Assistant Apps im Host-Netzwerkmodus Home Assistant Apps im Host-Netzwerkmodus (Linux) exponieren unauthentifizierte Endpunkte auf der internen Docker Bridge-Schnittstelle gegenüber dem lokalen Netzwerk. Dies ermöglicht jedem Gerät im selben Netzwerk den Zugriff ohne Authentifizierung. Supervisor 2026.03.02 behebt das Problem.
CRITICAL (9.6) CVE-2026-33976: Stored XSS zu RCE in Notesnook Desktop-App Eine Stored XSS-Schwachstelle in Notesnook (vor 3.3.11 Web/Desktop, 3.3.17 Android/iOS) im Web Clipper Rendering-Flow kann zu Remote Code Execution in der Desktop-App eskaliert werden, da Electron mit `nodeIntegration: true` und `contextIsolation: false` konfiguriert ist.
CRITICAL (9.3) CVE-2026-33875: Authentifizierungs-Flow-Hijacking in Gematik Authenticator Versionen vor 4.16.0 des Gematik Authenticator sind anfällig für Authentifizierungs-Flow-Hijacking. Angreifer können sich mit den Identitäten von Opfern authentifizieren, die auf einen bösartigen Deep Link klicken.
CRITICAL (9.1) CVE-2026-27876: RCE in Grafana Enterprise durch SQL Expressions Eine verkettete Angriffsstrategie über SQL Expressions und ein Grafana Enterprise Plugin kann zu Remote Arbitrary Code Execution (RCE) führen. Betroffen sind Instanzen mit aktiviertem `sqlExpressions` Feature-Toggle.
CRITICAL (9.1) CVE-2026-34374: SQL Injection in WWBN AVideo durch Stream Key Interpolation In WWBN AVideo (bis Version 26.0) konstruiert die Methode `Live_schedule::keyExists()` eine SQL-Abfrage, indem sie einen Stream-Key direkt und ohne Parametrisierung in den Abfragestring interpoliert, was eine SQL Injection ermöglicht.

2. Bedrohungsanalysen und Angriffskampagnen

2.1. Angriffe auf kritische Netzwerk-Infrastruktur

Berichte warnen, dass Angreifer in der Lage sind, Cisco-Firewalls und WLAN-Controller lahmzulegen. Solche Angriffe auf essentielle Netzwerkkomponenten können weitreichende Auswirkungen auf die Verfügbarkeit und Sicherheit ganzer Unternehmensnetzwerke haben. Es ist unerlässlich, entsprechende Patches und Konfigurationsprüfungen umgehend durchzuführen.

2.2. Schadcode-Attacken auf KI-Tools und Entwickler-Ökosysteme

Aktuelle Meldungen weisen auf aktive Schadcode-Attacken gegen das KI-Tool Langflow hin, bei denen zeitnahes Patchen dringend empfohlen wird. Dies unterstreicht die wachsende Angriffsfläche im Bereich der künstlichen Intelligenz. Ergänzend dazu zielen Angreifer weiterhin auf Entwickler ab, beispielsweise durch die Verbreitung von Malware über präparierte PyPI-Pakete, wie im Fall eines Backdoored Telnyx PyPI-Pakets, das Malware in WAV-Audiodateien versteckt. Auch gefälschte VS Code-Warnungen auf GitHub werden genutzt, um Entwickler mit Malware zu infizieren. Diese Vorfälle verdeutlichen die Notwendigkeit erhöhter Wachsamkeit und strenger Verifizierung von Softwarekomponenten im gesamten Entwicklungszyklus.

2.3. Kritische Lücken in Automatisierungsplattformen

Die Automatisierungsplattform n8n ist von zwei kritischen Schadcode-Lücken betroffen, die eine ernsthafte Bedrohung darstellen. Solche Plattformen sind oft das Herzstück von Geschäftsprozessen, und Schwachstellen hier können weitreichende Kompromittierungen nach sich ziehen.

3. Datenschutz & Kryptografie

Im Bereich Datenschutz und Kryptografie gab es heute mehrere bemerkenswerte Vorkommnisse:

  • Die Europäische Kommission untersucht einen Vorfall, nachdem ein Amazon Cloud-Konto gehackt wurde. Dies unterstreicht die Risiken von Cloud-Ressourcen und die Notwendigkeit robuster Sicherheitsmaßnahmen und Überwachung auch bei externen Dienstleistern.
  • IBM InfoSphere Information Server speichert Passwörter unverschlüsselt. Dies stellt ein erhebliches Datenschutzrisiko dar, da im Falle eines Datenlecks oder unautorisierten Zugriffs auf die Datenbank Passwörter im Klartext offengelegt würden. Eine sofortige Adressierung dieser Schwachstelle ist zwingend erforderlich.

4. Handlungsempfehlungen

Basierend auf den aktuellen Erkenntnissen werden folgende Handlungsempfehlungen ausgesprochen:

  • Promptes Patchen kritischer Systeme: Prüfen und implementieren Sie umgehend alle verfügbaren Sicherheitsupdates für CodeRider-Kilo, Incus, Spring AI, Handlebars, OpenBao, Home Assistant Supervisor, Notesnook, Gematik Authenticator, Grafana (bei Nutzung von SQL Expressions) und WWBN AVideo. Beachten Sie insbesondere Patches für Cisco-Firewalls und WLAN-Controller.
  • Sorgfältige Code-Überprüfung und Input-Validierung: Überprüfen Sie Anwendungen wie das SourceCodester Online Food Ordering System und andere Eigenentwicklungen auf SQL Injection Schwachstellen. Stellen Sie sicher, dass alle Benutzereingaben ordnungsgemäß validiert und parametrisiert in Datenbankabfragen verwendet werden.
  • Sensibilisierung für KI-Sicherheit: Schulen Sie Benutzer und Entwickler im Umgang mit KI-Tools wie AI Code und Langflow, um Prompt Injection und andere KI-spezifische Angriffe zu erkennen und zu verhindern. Führen Sie Sicherheitstests für KI-Systeme durch.
  • Stärkung der Software Supply Chain Security: Implementieren Sie Mechanismen zur Verifizierung der Integrität von Softwarepaketen (z.B. PyPI) und achten Sie auf verdächtige Warnungen oder Links, insbesondere im Entwicklerumfeld (z.B. GitHub, VS Code).
  • Sichere Speicherung von Zugangsdaten: Überprüfen Sie, ob in Ihrem Umfeld Passwörter unverschlüsselt gespeichert werden (z.B. in IBM InfoSphere Information Server) und implementieren Sie umgehend eine robuste Verschlüsselung.
  • Überprüfung von Authentifizierungsmechanismen: Prüfen Sie die Konfiguration von JWT/OIDC-Logins in OpenBao und ähnlichen Systemen, um sicherzustellen, dass keine Umgehungen der Benutzerbestätigung möglich sind.
  • Netzwerksegmentierung und Zugriffssteuerung: Isolieren Sie interne Docker Bridge-Schnittstellen und Home Assistant Apps, die im Host-Netzwerkmodus betrieben werden, um unauthentifizierten Zugriff zu verhindern.

Fazit

Der heutige Lagebericht zeigt ein anhaltend hohes Bedrohungsniveau, insbesondere durch kritische Schwachstellen in weit verbreiteter Software und die zunehmende Raffinesse von Angriffen auf Entwickler-Workflows und KI-Systeme. Eine proaktive Patch-Strategie, strenge Sicherheitsmaßnahmen in der Softwareentwicklung und ein kontinuierliches Monitoring der IT-Infrastruktur sind unerlässlich, um die Risiken zu minimieren und die Widerstandsfähigkeit gegenüber Cyberbedrohungen zu stärken. Besonderes Augenmerk sollte auf die Absicherung von Netzwerkgeräten und die korrekte Handhabung sensibler Daten wie Passwörter gelegt werden.

WordPress Appliance - Powered by TurnKey Linux