April 2026 Threat Report: Mythos oder Realität? Es ist Zeit, das herauszufinden

Im April 2026 wurde die Cybersicherheitslandschaft von Nachrichten über Anthropics neue KI zur Fehlersuche namens „Mythos“ und dem Projekt „Glasswing“ überschwemmt. Die optimistische Prognose lautet, dass Software in einem Jahr frei von Schwachstellen sein wird, da die KI alle Fehler finden und die Anbieter Patches bereitstellen werden. Große Softwareunternehmen werden alle ihre Produkte vor der Veröffentlichung scannen, und Software-Schwachstellen werden der Vergangenheit angehören. Die Realität sieht jedoch wahrscheinlich anders aus. Werfen wir einen Blick auf die aktuellen Entwicklungen in der Cybersicherheitslandschaft im April 2026.

CVE-2025-20393-cisco-spam-filter

Obwohl einige der größten Bedrohungen dieses Monats hier erwähnt werden, werden viele neu auftretende Schwachstellen fehlen. OPENVAS SCAN erkennt nicht nur die kritischsten Fehler in Ihrer IT-Umgebung. Der OPENVAS ENTERPRISE FEED fügt jeden Monat Tausende neuer Schwachstellentests hinzu, um Fehler in Unternehmenssoftwareanwendungen, IT-Netzwerkprodukten, gängigen Betriebssystemen und Browsern, Linux-Paketen, Produktivitätswerkzeugen, agentenbasierten KI-Tools und vielem mehr zu erkennen. Sicherheitsverantwortliche, die Schwachstellen erkennen und Schutzmaßnahmen ergreifen möchten, können Greenbones Einstiegsversion OPENVAS BASIC kostenlos testen, einschließlich einer zweiwöchigen Testversion des ENTERPRISE FEED.

Jetzt kostenlos testen

Mit kontinuierlich aktualisierter Schwachstellenerkennung, Informationen zur Risikopriorisierung und skalierbaren Abläufen hilft OPENVAS SCAN Unternehmen dabei, ihre Cybersicherheitslage zu stärken, indem es die Gefährdung durch bekannte Bedrohungen in IT-Umgebungen verringert.

Testen Sie noch heute das Flaggschiff-Produkt von Greenbone, OPENVAS SCAN. Unsere Einstiegs-Enterprise-Appliance, OPENVAS BASIC, ist kostenlos erhältlich und beinhaltet eine zweiwöchige Testversion des OPENVAS ENTERPRISE FEED.

 

KI-gestützte Schwachstellensuche 2026: Faktencheck zu Project Glasswing

Das Project Glasswing sorgte für einen Medienrummel, doch Transparenz blieb aus. Anthropic gab keine öffentliche Liste heraus, die der Behauptung von „Tausenden von Zero-Day-Schwachstellen“ in „allen gängigen Betriebssystemen“ und „allen gängigen Webbrowsern“ entsprach. Diesen Monat fand VulnCheck lediglich 75 veröffentlichte CVE-Einträge, in denen „Anthropic“ erwähnt wurde, und nur 40 davon wurden Anthropic-Forschern zugeschrieben. Bislang wird nur eine CVE ausdrücklich Project Glasswing zugeschrieben: CVE-2026-4747 (CVSS 8.8).

Das potenzielle Risiko durch offensive KI-Technologie ist hoch. Die dringende Empfehlung der etablierten Cybersicherheitsbehörden SANS Institute und der Cloud Security Alliance (CSA) lautet, dass Unternehmen ihre zentralen Cybersicherheitsmaßnahmen verstärken sollten. Setzen Sie auf robuste Abhilfemaßnahmen und präventive Kontrollen, wie beispielsweise das Prinzip der geringsten Berechtigungen (PoLP), Netzwerksegmentierung zur Verhinderung lateraler Bewegungen, schnellere Patches und seien Sie auf einen möglichen Anstieg hochkritischer CVEs vorbereitet. Wenn zudem potenzielle Zero-Day-Exploits ein hohes Risiko darstellen, sollten Endgeräte mit Erkennungs- und Reaktionstechnologien ausgestattet werden, und Sie sollten darauf vorbereitet sein, kritische Ressourcen mit minimalen Ausfallzeiten neu bereitzustellen. Auch Risiken durch Drittanbieter können sich direkt auf den Betrieb Ihres Unternehmens auswirken. Dies ist eine nüchternere Einschätzung der kurzfristigen Risiken, denen Unternehmen tatsächlich ausgesetzt sind.

CVE-2026-34197: Aktiv ausgenutzte RCE-Schwachstelle in Apache ActiveMQ – sofort patchen

CVE-2026-34197 (CVSS 8.8, EPSS ≥ 98. Perzentil) ist eine durch unsachgemäße Eingabevalidierung verursachte Code-Injection-Sicherheitslücke, die Apache ActiveMQ Classic betrifft. Apache ActiveMQ ist ein beliebter Java-basierter Message Broker, der die asynchrone Kommunikation über Nachrichtenwarteschlangen abwickelt und flexible Client-Optionen unterstützt. CVE-2026-34197 wurde in den Katalog „Known Exploited Vulnerabilities“ (KEV) der CISA aufgenommen und mehrere nationale CERT-Behörden haben weltweit Warnungen herausgegeben [1][2][3][4][5][6][7][8]. Es ist bekannt, dass frühere Schwachstellen in ActiveMQ bei Ransomware-Angriffen ausgenutzt wurden. Eine vollständige technische Beschreibung  sowie ein Proof-of-Concept (PoC)-Exploit-Kit sind öffentlich verfügbar, was das Risiko erhöht. Shadowserver meldet rund 8.000 exponierte Instanzen von ActiveMQ im Internet.

Die neue CVE gilt als Umgehung von CVE-2022-41678 (CVSS 8.8). Die Ausnutzung von CVE-2026-34197 erfordert bei ActiveMQ v6.0.0–6.1.1 keine Anmeldedaten aufgrund einer weiteren ungepatchten Sicherheitslücke durch fehlende Authentifizierung, CVE-2024-32114 (CVSS 8.8). Während für die Ausnutzung anderer Versionen von ActiveMQ eine Authentifizierung erforderlich ist, sind auch Standard-Anmeldedaten ein Faktor für unbefugten Zugriff. Übrigens schrieb der Sicherheitsforscher von Horizon3.ai, der CVE-2026-34197 entdeckte, 80 % des Prozesses einer Claude-AI-Version vor Mythos zu.

Der OPENVAS ENTERPRISE FEED von Greenbone enthält eine aktive Überprüfung und eine Remote-Banner-Versionsprüfung für CVE-2026-34197. Zur Behebung sollte auf Version 5.19.4 oder 6.2.3 aktualisiert werden.

CVE-2026-34621: Schadhafte PDFs ermöglichen Code-Ausführung in Adobe Acrobat und Reader

CVE-2026-34621 (CVSS 8.6 , EPSS ≥ 92. Perzentil) ist eine Schwachstelle durch Prototyp-Verunreinigung [CWE-1321], die die Ausführung von beliebigem Code im Kontext des aktuellen Benutzers ermöglicht. CVE-2026-34621 kann durch Social Engineering ausgenutzt werden und erfordert das Öffnen einer schädlichen PDF-Datei. CVE-2026-34621 wurde zur KEV-Liste der CISA hinzugefügt und Adobe bestätigte die aktive Ausnutzung in einem Sicherheitsbulletin. Weltweit wurden zahlreiche nationale CERT-Warnungen herausgegeben [1][2][3][4][5][6][7][8][9][10][11][12][13][14].

Laut Sicherheitsforschern wird die Schwachstelle seit mindestens Ende 2025 ausgenutzt, wie die Ergebnisse von VirusTotal zeigen. Die Malware decodiert eine Nutzlast per Base64 und führt sie als JavaScript aus, um Informationen vom Computer des Opfers zu extrahieren, einschließlich des Inhalts lokaler Dateien. Anschließend sendet sie die Daten an den Command-and-Control-Server (C2) des Angreifers und wartet auf weitere Anweisungen zur Ausführung. Eine weitere Malware-Analyse ergab, dass Malware, die CVE-2026-34621 ausnutzt, in der Angriffskette mehrere undokumentierte interne APIs in Adobe Acrobat und Reader missbraucht.

Betroffen sind Acrobat DC Continuous 26.001.21367 und frühere Versionen, Acrobat Reader DC Continuous 26.001.21367 und frühere Versionen sowie Acrobat 2024 Classic 2024 24.001.30356 und frühere Versionen unter Windows und macOS. Der OPENVAS ENTERPRISE FEED enthält Erkennungstests für alle betroffenen Produkte unter Windows [15][16][17] und macOS [18][19][20]. Benutzer sollten unverzüglich auf eine gepatchte Version aktualisieren.

CVE-2026-3854: RCE-Schwachstelle in GitHub Enterprise und GitHub.com über Git-Push

CVE-2026-3854 (CVSS 8.8) ermöglicht es einem authentifizierten Angreifer mit Push-Berechtigungen für ein Repository, RCE auf einem Git-Server zu erreichen. Während eines Git-Push-Vorgangs werden vom Benutzer bereitgestellte Werte nicht ordnungsgemäß bereinigt, bevor sie in interne Service-Header aufgenommen werden, was potenziell zu Befehlsinjektion [CWE-77] und RCE führen kann.

Mehrere Git-Produkte, darunter GitHub.com, GitHub Enterprise Server und GitHub Enterprise Cloud, sind betroffen. Eine vollständige technische Beschreibung wurde veröffentlicht, und öffentliche PoC-Exploits wurden von CIRCL.lu gesichtet. Obwohl die öffentliche Infrastruktur von GitHub.com betroffen war, ergab eine interne forensische Untersuchung keine Hinweise auf eine Ausnutzung in freier Wildbahn oder Indikatoren für eine Kompromittierung (IoC).

Der OPENVAS ENTERPRISE FEED enthält eine Erkennung auf Paketebene für GitHub Enterprise Server. Benutzer sollten auf die Versionen 3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.7 oder 3.19.4 von GitHub Enterprise Server aktualisieren.

Linux-Sicherheitslücken April 2026: Kritische CVEs in PackageKit, etcd, Vim und Flatpak

CVE-2026-41651 (Pack2TheRoot): Privilegieneskalation auf Root über Linux PackageKit

PackageKit ist die D-Bus-API auf Systemebene zur Verwaltung von Softwarepaketen über verschiedene Linux-Paketmanager hinweg, darunter APT, DNF, RPM und Pacman. CVE-2026-41651 (CVSS 8.8), auch „Pack2TheRoot“ genannt, ist eine Angriffskette, die drei separate Fehler zu einer ausnutzbaren Time-of-Check-Time-of-Use (TOCTOU)-Race-Condition kombiniert [CWE-367]. Die Schwachstelle ermöglicht es letztlich nicht-privilegierten Benutzern, beliebige Pakete als Root zu installieren.

Telekom Security hat eine technische Beschreibung veröffentlicht, einschließlich eines detaillierten PoC-Exploits. Weitere PoC-Exploits sind ebenfalls online zu finden [1][2], und weltweit wurden mehrere nationale CERT-Warnungen herausgegeben [1][2][3]. Der OPENVAS ENTERPRISE FEED enthält eine Erkennung für CVE-2026-41651, wie in den Linux-Sicherheitshinweisen berichtet. Betroffen sind die PackageKit-Versionen 1.0.2 bis 1.3.4, und Benutzer sollten auf Version 1.3.5 aktualisieren.

CVE-2026-33413: Authentifizierungsumgehung in etcd gefährdet Kubernetes-nahe Cluster

etcd ist ein verteilter Schlüssel-Wert-Speicher, der für die autoritative Datenkoordination in Linux-Umgebungen entwickelt wurde. CVE-2026-33413 (CVSS 8.8) ist eine Schwachstelle durch fehlende Autorisierung [CWE-862] in etcd-Clustern, bei denen auth aktiviert ist. Die Schwachstelle ermöglicht es Angreifern, auf sensible etcd-Funktionen in Clustern zuzugreifen, die die gRPC-API für nicht vertrauenswürdige oder teilweise vertrauenswürdige Clients offenlegen. RCE wird nicht als potenzielle Auswirkung von CVE-2026-33413 beschrieben. Ein Angreifer kann jedoch die Cluster-Topologie ermitteln, einschließlich der Member-IDs und der veröffentlichten Endpunkte, historische Revisionen dauerhaft entfernen, Watch-, Audit- und Wiederherstellungs-Workflows stören oder Denial-of-Service-Zustände (DoS) auslösen.

etcd wird häufig mit Kubernetes in Verbindung gebracht, wo es den autoritativen Status des Clusters speichert, einschließlich Knoten, Pods, Secrets und Metadaten der Steuerungsebene. Da Kubernetes jedoch nicht auf die in etcd integrierte Authentifizierung und Autorisierung zurückgreift, sind typische Kubernetes-Bereitstellungen nicht betroffen.

Deutschland [1] und Frankreich [2] haben nationale CERT-Hinweise zu dieser Schwachstelle herausgegeben. Greenbone enthält eine Remote-Banner-Versionsprüfung zur Erkennung exponierter etcd-Dienste, die von CVE-2026-33413 betroffen sind. Die etcd-Versionen 3.4.42, 3.5.28 und 3.6.9 enthalten einen Patch für CVE-2026-33413.

CVE-2026-34714: Manipulierte Dateien ermöglichen Befehlsausführung in Vim

CVE-2026-34714 (CVSS 8.6) ermöglicht die Ausführung beliebiger Betriebssystembefehle, wenn ein Benutzer eine speziell gestaltete Datei öffnet. Diese Befehle werden mit den Berechtigungen des Benutzers ausgeführt, der die Datei geöffnet hat. CVE-2026-34714 wird als Befehlsinjektionsfehler klassifiziert, der durch die unsachgemäße Neutralisierung spezieller Elemente verursacht wird [CWE-78].

Es gibt keinen öffentlichen PoC-Exploit für CVE-2026-34714, und es wird nicht davon ausgegangen, dass die Schwachstelle in freier Wildbahn ausgenutzt wird. Der OPENVAS ENTERPRISE FEED enthält eine Erkennung für CVE-2026-34714 , wie in Linux-Sicherheitshinweisen berichtet. Die Schwachstelle trat erstmals in Version 9.1.1390 auf und wurde in Version 9.2.0172 behoben.

CVE-2026-34078 (CVSS 10): Vollständiger Sandbox-Escape durch bösartige Flatpak-Apps

CVE-2026-34078 (CVSS 10) ist ein vollständiger Sandbox-Escape des Flatpak-Run-Prozesses, der durch eine ausnutzbare TOCTOU-Race-Condition [CWE-367] verursacht wird, wenn als „sandbox-expose“-Optionen angegebene Dateipfade nach der Überprüfung durch Symlinks ersetzt werden. Sobald „flatpak run“ den ausgetauschten Symlink in der Sandbox einbindet, kann eine bösartige App beliebige Dateien auf dem Host lesen und schreiben und diese unbefugten Privilegien ausnutzen, um Codeausführung zu erlangen.

Es gibt keinen öffentlichen PoC-Exploit für CVE-2026-34078, und es wird nicht davon ausgegangen, dass die Schwachstelle in freier Wildbahn ausgenutzt wird. Der OPENVAS ENTERPRISE FEED enthält eine Erkennung für CVE-2026-34078, wie in den Linux-Sicherheitshinweisen berichtet. Flatpak sollte auf Version 1.16.4 aktualisiert werden.

Microsoft Patch Tuesday April 2026: 173 CVEs, zwei Zero-Days aktiv ausgenutzt

Ein umfangreicher Patch Tuesday umfasste 173 neue Sicherheitslücken in den Kernprodukten von Microsoft. Neunzehn wurden als „Exploitation More Likely“ eingestuft, und zwei wurden umgehend in die KEV-Liste der CISA aufgenommen. Eine weitere kritische Schwachstelle, CVE-2026-40372 (CVSS 9.1), wurde außerhalb des regulären Zeitplans offengelegt. Zudem hat ein verärgerter Sicherheitsforscher den koordinierten Offenlegungsprozess mit Microsoft abgebrochen und PoC-Exploit-Code für eine ansonsten nicht offengelegte und ungepatchte Schwachstelle veröffentlicht.

Werfen wir einen Blick auf einige dieser neuen, hochriskanten Microsoft-Sicherheitslücken:

  • CVE-2026-33825 (CVSS 7.8, EPSS ≥ 87. Perzentil): Eine lokale Rechteausweitung (LPE) in Microsoft Defender ermöglicht es einem lokalen Benutzer, Berechtigungen auf SYSTEM-Ebene zu erlangen. Die als „BlueHammer“ bezeichnete Schwachstelle wurde Berichten zufolge von einem verärgerten Sicherheitsforscher offengelegt, zusammen mit einem PoC-Exploit. Technische Analysen wurden ebenfalls veröffentlicht [1][2]. BlueHammer wird in der Wildnis ausgenutzt und wurde die KEV-Liste der CISA aufgenommen. Zwei weitere Zero-Days, die von dem verärgerten Forscher offengelegt wurden und die Namen RedSun und UnDefend tragen, sind von Microsoft nach wie vor ungepatcht, obwohl es PoC-Exploits gibt [3][4] und sie bei aktiven Angriffen beobachtet wurden.
  • CVE-2026-32201 (CVSS 6.5): Eine neue aktiv ausgenutzte Schwachstelle in Microsoft SharePoint Server, verursacht durch eine unsachgemäße Eingabevalidierung [CWE-20], ermöglicht es einem unbefugten Angreifer, Spoofing über ein Netzwerk durchzuführen. Technische Details zu CVE-2026-32201 sind nicht öffentlich verfügbar, und es existiert kein öffentlicher PoC-Exploit. Frühere SharePoint-Schwachstellen wurden bereits von hochentwickelten staatlich gestützten Angreifern ausgenutzt [5][6][7]. CVE-2026-32201 folgt kurz auf eine weitere SharePoint Schwachstelle, CVE-2026-20963 (CVSS 9.8, EPSS ≥ 90. Perzentil), die im April 2026 in die KEV der CISA aufgenommen wurde.
  • CVE-2026-32202 (CVSS 4.3, EPSS ≥ 92. Perzentil): Ein Fehler im Schutzmechanismus [CWE-693] in der Windows-Shell ermöglicht es einem unbefugten Angreifer, die Sicherheitskontrollen von Microsoft Defender aus der Ferne zu umgehen. Die Schwachstelle wurde in die KEV-Liste der CISA Ein detaillierter technischer Bericht von Akamai zeigt, dass CVE-2026-32202 ein unvollständiger Patch für CVE-2026-21510 (CVSS 8.8) ist, der bereits von APT-28 aktiv ausgenutzt wurde.
  • CVE-2026-40372 (CVSS 9.1): Änderungen, die in Version 10.0.6 des AspNetCore.DataProtection-Pakets in .NET Core eingeführt wurden, führten bei einigen Benutzern zu Fehlern bei der Entschlüsselung von Geheimnissen [8][9]. Nach einer Untersuchung stellte Microsoft fest, dass das Update es unbefugten Angreifern auch ermöglicht, über ein Netzwerk Berechtigungen zu erweitern. Technische Details zu CVE-2026-40372 sind nicht öffentlich verfügbar, und es existiert kein öffentlicher PoC-Exploit. Die Versionen 10.0.0 bis 10.0.6 sind von CVE-2026-40372 betroffen, und Benutzer sollten die .NET Core-Laufzeitumgebung auf Version 10.0.7 und das .NET Core SDK auf Version 10.0.107 oder 10.0.203 aktualisieren.

Der OPENVAS ENTERPRISE FEED von Greenbone umfasst die Erkennung aller oben genannten Microsoft-CVEs sowie regelmäßig aktualisierte, speziell auf Microsoft-Produkte ausgerichtete Familien von Erkennungstests.

CVE-2026-2699 (CVSS 9.8): Nicht authentifizierte RCE in Progress ShareFile – PoC verfügbar

CVE-2026-2699 (CVSS 9.8, EPSS ≥ 96. Perzentil) ermöglicht nicht authentifizierten Lese- und Schreibzugriff auf eingeschränkte Konfigurationsseiten auf dem Progress ShareFile Storage Controller. Die Schwachstelle ermöglicht das Ändern von Systemkonfigurationen und potenziell nicht authentifizierte RCE. CVE-2026-2701 (CVSS 8.8, EPSS ≥ 70. Perzentil) hat ähnliche Auswirkungen für authentifizierte Benutzer; ein authentifizierter Angreifer kann eine schädliche Datei hochladen und ausführen, was zu RCE führen kann.

Die Produkte von Progress Software waren in der Vergangenheit häufig Ziel von Ransomware-Angriffen [1][2][3][4]. Obwohl noch keine der beiden CVEs als aktiv ausgenutzt gilt, hat watchTowr Labs einen vollständigen technischen Bericht veröffentlicht , der beide CVEs abdeckt und PoC-Exploit-Code enthält. Daten von ShadowServer zeigen, dass sich die Mehrheit der öffentlich exponierten Instanzen auf die Vereinigten Staaten konzentriert. Italien [5] und Frankreich [6] haben CERT-Warnungen für die beiden neuen CVEs herausgegeben.

Der OPENVAS ENTERPRISE FEED enthält eine Remote-Exploitability-Prüfung für CVE-2026-2699 und eine Remote-Banner-Prüfung, die sowohl CVE-2026-2699 als auch CVE-2026-2701 abdeckt. Alle Versionen des Progress ShareFile StorageZones Controllers vor 5.12.4 sind betroffen.

CVE-2025-59528 (CVSS 10): Code-Injection in Flowise wird aktiv ausgenutzt

CVE-2025-59528 (CVSS 10, EPSS ≥ 99. Perzentil) ist eine Code-Injection-Sicherheitslücke [CWE-94], die Flowise vor Version 3.0.6 betrifft. Benutzerdefinierte Konfigurationseinstellungen aus dem CustomMCP-Knoten werden direkt an den Function()-Konstruktor übergeben, der JavaScript-Ausdrücke ohne Sicherheitsüberprüfung ausführt. CustomMCP läuft mit Node.js-Laufzeitrechten und hat Zugriff auf gefährliche Module wie child_process und fs.

CVE-2025-59528 wurde im September 2025 offengelegt, doch die Schwachstelle erlangte diesen Monat unter [1][2][3] größere Aufmerksamkeit, als berichtet wurde, dass sie aktiv ausgenutzt wird. Bemerkenswert ist, dass der Anbieter zum Zeitpunkt der Veröffentlichung PoC-Exploit-Code offenlegte. Der OPENVAS ENTERPRISE FEED enthält seit der Veröffentlichung eine Remote-Banner-Versionsprüfung für CVE-2025-59528 sowie zahlreiche Tests für andere Flowise-CVEs und ein Produkt-Erkennungsmodul für Flowise. Benutzer sollten auf Version 3.0.6 aktualisieren.

CVE-2026-33785: Authentifizierte RCE-Schwachstelle in Juniper Networks Junos OS (MX-Serie)

CVE-2026-33785 (CVSS 8.8) ermöglicht es einem lokalen, authentifizierten Benutzer mit geringen Berechtigungen, gefährliche Befehle über die CLI auf dem Juniper Networks Junos OS der MX-Serie auszuführen. Eine Ausnutzung könnte zu einer vollständigen Kompromittierung der verwalteten Geräte führen. Die Ursache ist eine fehlende Autorisierung [CWE-862] für csds-Anfragen, die nur von Benutzern mit hohen Berechtigungen ausgeführt werden dürfen.

CVE-2026-33785 wird nicht als aktiv ausgenutzt angesehen, und PoC-Exploit-Code ist nicht öffentlich verfügbar. Der OPENVAS ENTERPRISE FEED enthält eine Remote-Banner-Versionsprüfung für CVE-2026-33785 sowie eine Erkennungsreihe für viele weitere Schwachstellen in Produkten von Juniper Networks. CVE-2026-33785 betrifft Junos OS auf der MX-Serie, 24.4-Versionen vor 24.4R2-S3 und 25.2-Versionen vor 25.2R2. Dieses Problem betrifft keine Junos OS-Versionen vor 24.4.

CVE-2026-3502 (TrueChaos): Supply-Chain-Angriff auf TrueConf-Clients in Südostasien

CVE-2026-3502 (CVSS 7.8, EPSS ≥ 85. Perzentil) ermöglicht es einem Angreifer, der den Übertragungsweg von Updates an TrueConf-Client-Anwendungen beeinflussen kann, ein manipulierte Update-Payload einzuschleusen und auszuführen. TrueConf ist eine Produktfamilie für Videokonferenzen und Unified Communications, die häufig vor Ort in privaten Netzwerken für sichere, souveräne Kommunikation eingesetzt wird.

CVE-2026-3502 wurde in die KEV-Liste der CISA aufgenommen, und Check Point veröffentlichte Details zu mindestens einer Angriffskampagne mit dem Namen „TrueChaos“, die auf Regierungsbehörden eines nicht namentlich genannten südostasiatischen Landes abzielte. Das manipulierte Update aktualisierte den Client des Opfers sogar von 8.5.1 auf 8.5.2, um keinen Verdacht zu erregen.

Der OPENVAS ENTERPRISE FEED von Greenbone enthält eine authentifizierte Registrierungsprüfung zur Identifizierung anfälliger Installationen des TrueConf-Clients. Alle Versionen vor 8.5.3.884 sind betroffen, und Benutzer sollten den TrueConf-Client auf Version 8.5.3.884 oder höher aktualisieren.

Fazit: KI verändert das Schwachstellenmanagement – was Sicherheitsteams jetzt tun müssen

Die KI-gestützte Erkennung von Sicherheitslücken hat zu einem rasanten Anstieg der monatlich veröffentlichten CVEs geführt. Dieser Anstieg spiegelt eine Kombination aus KI-Fehlern und legitimen, kritisch eingestuften Schwachstellen in weit verbreiteter Unternehmenssoftware. Anthropics Mythos könnte zu weiteren Offenlegungen mit erheblichen Auswirkungen führen, doch bislang fehlen dafür konkrete Belege. Das SANS Institute und die CSA haben Unternehmen geraten, ihre Anstrengungen im Bereich der zentralen Cybersicherheitskontrollen zu verdoppeln.

Sicherheitsverantwortliche sollten kontinuierliche Schwachstellenmanagement-Programme einsetzen, um das Risiko zu minimieren. OPENVAS SCAN liefert mit dem OPENVAS ENTERPRISE FEED eine branchenführende Abdeckung von Sicherheitslücken. Greenbone entwickelt monatlich Tausende neue Schwachstellentests, um Fehler in Unternehmenssoftwareanwendungen, IT-Netzwerkprodukten, gängigen Betriebssystemen und Browsern, Linux-Paketen, Produktivitätswerkzeugen, agentenbasierten KI-Tools und vielem mehr aufzudecken. Sicherheitsverantwortliche, die Schwachstellen aufspüren und Schutzmaßnahmen ergreifen möchten, können Greenbones Einstiegsprodukt OPENVAS BASIC kostenlos testen, einschließlich einer zweiwöchigen Testversion des ENTERPRISE FEED.