Einträge von Joseph Lee

Sofort patchen! CVE-2026-35616 und CVE-2026-21643: Fortinet EMS wird aktiv ausgenutzt

Fortinet FortiClient EMS ist durch zwei CVEs mit kritischem Schweregrad unmittelbar gefährdet: CVE-2026-35616 in den Versionen 7.4.5–7.4.6 und CVE-2026-21643 in 7.4.4. CVE-2026-35616 (CVSS 9,8) ist eine aktiv ausgenutzte Schwachstelle in Fortinet FortiClient Enterprise Management Server (EMS) 7.4.5 bis 7.4.6, die am 4. April 2026 veröffentlicht wurde. Die Schwachstelle ist eine fehlerhafte Zugriffskontrolle [CWE-284], die für […]

März 2026 Threat Report: Kritische Schwachstellen in Unternehmensnetzwerken

In diesem Monat wurden neue Cybersicherheitsrisiken auf allen Ebenen der IT-Infrastruktur von Unternehmen aufgedeckt. Neue kritische Sicherheitslücken traten in Peripherie-Netzwerkgeräten und Kernnetzwerkgeräten auf. Zu den weiteren Risiken zählten aktiv ausgenutzte Schwachstellen in gängigen Browsern, E-Mail-Clients für Unternehmen, agentenbasierten Workflow-Plattformen, Kernkomponenten von Betriebssystemen und praktisch jedem anderen Aspekt des IT-Ökosystems von Unternehmen. Im Jahr 2026 ist […]

Jetzt patchen: 7 neue kritische Schwachstellen in Veeam Backup & Replication

Am 12. März 2026 veröffentlichte Veeam zwei Sicherheitshinweise mit insgesamt sieben kritischen und einer hochgradigen Schwachstelle im Backup & Replication Server. Betroffen sind die Versionen 12 und 13. Obwohl bislang weder aktive Ausnutzung noch öffentlich verfügbare Proof-of-Concept-Exploits bekannt sind, ist Veeam seit Ende 2022 bereits viermal auf der CISA-Liste der Known Exploited Vulnerabilities (KEV) erschienen, […]

Februar 2026 Threat Report: Ein Strom Unaufhörlicher Risiken

Die Schlagzeilen zum Thema Cybersicherheit im Februar 2026 wurden von dem plötzlich aufgetretenen Risiko durch CVE-2026-20127 dominiert, einer kritischen Sicherheitslücke in Cisco Catalyst SD-WAN. In diesem Monat öffneten jedoch auch andere hochriskante Sicherheitslücken, die weit verbreitete Unternehmenssoftware betreffen, neue Lücken, die für Angriffe genutzt werden können. Um ihre IT-Infrastruktur wirksam zu verteidigen, benötigen Sicherheitsteams detaillierte […]

Notfall-Patch: CVE-2026-20127 in Cisco Catalyst SD-WAN wird aktiv gegen kritische Infrastrukturen ausgenutzt

! Update 6. März 2026 Neue aktiv ausgenutzte Schwachstellen in Cisco Catalyst SD-WAN Von den fünf zusätzlichen Schwachstellen, die Catalyst SD-WAN betreffen und am selben Tag in einem zweiten Sicherheitsbericht veröffentlicht wurden, werden CVE-2026-20128 CVSS 7.5 und CVE-2026-20122 CVSS 5.4 nun von Cisco als aktiv ausgenutzt gemeldet. Für beide CVEs sind noch keine PoCs öffentlich […]

Januar 2026 Threat Report: Ein turbulenter Start – Teil 2

Bislang hat das Jahr 2026 turbulent begonnen. Angesichts der zahlreichen Aktivitäten im Bereich der Software-Sicherheitslücken sind die Bedenken globaler Führungskräfte, die in Teil 1 des Threat Reports Januar 2026 erörtert wurden, einfach nachzuvollziehen. Diese Volatilität unterstreicht auch den Wert der branchenführenden Erkennungsabdeckung von Greenbone. In Teil 2 des Threat Reports behandeln wir weitere kritische Sicherheitslücken, […]

Januar 2026 Threat Report: Ein turbulenter Start

Bislang hat das Jahr 2026 turbulent begonnen. Die Zahl der kritischen Sicherheitslücken, die weit verbreitete Software betreffen, ist erschreckend hoch. Verteidigungsteams müssen umfassend und regelmäßig Scans durchführen, um neue Bedrohungen in ihrer Infrastruktur zu erkennen und Maßnahmen zur Risikominderung entsprechend den potenziellen Auswirkungen auf den Geschäftsbetrieb, Datenschutzbestimmungen und andere Compliance-Verpflichtungen zu priorisieren. Sicherheitsbeauftragte, die nach […]

CVE-2025-64155: In freier Wildbahn genutzte Sicherheitslücke in FortiSIEM für nicht authentifizierten Root-Level-RCE

Am 13. Januar 2026 hat Fortinet CVE-2025-64155 (CVSS 9.8) und fünf weitere Schwachstellen in seiner Produktlinie öffentlich bekannt gegeben und gepatcht [1][2][3][4][5]. Insbesondere CVE-2025-64155 stellt ein hohes Risiko dar; unmittelbar nach der Veröffentlichung wurde über aktive Ausnutzung berichtet. Die Schwachstelle wurde Fortinet vor fast sechs Monaten (August 2025) von Horizon3.ai verantwortungsbewusst gemeldet. Greenbone bietet eine […]

Dezember 2025 Threat Report: Notfall-Patches zum Jahresende und neue Exploit-Kampagnen

Im Jahr 2025 erhöhte Greenbone die Gesamtzahl der Schwachstellentests im OPENVAS ENTERPRISE FEED auf über 227.000 und fügte fast 40.000 Schwachstellenprüfungen hinzu. Seit der Veröffentlichung der ersten CVE im Jahr 1999 wurden über 300.000 Software-Sicherheitslücken zum CVE-Repository von MITRE hinzugefügt. Die Zahl der CVE-Veröffentlichungen stieg weiter rasant an und lag etwa 21 % über dem […]

Neue aktiv ausgenutzte CVSS 10-Sicherheitslücke in Cisco AsyncOS Spam Quarantine Remote Access

! Update 26. Januar 2026 Am 15. Januar 2025 hat Cisco Patches für CVE-2025-20393 CVSS 10 veröffentlicht. Cisco empfiehlt ein Upgrade auf eine gepatchte Version. Die Patches sollen die in der Kampagne beobachteten Persistenzmechanismen entfernen. Es gibt keine Workarounds; Patching ist für eine vollständige Schadensbegrenzung erforderlich. Gepatchte Versionen sind: • Cisco Secure Email Gateway (SEG) […]