Einträge von Joseph Lee

Linux-Schwachstellen Copy Fail, Copy Fail 2 und Dirty Frag: Root-Zugriff auf gängigen Distributionen

Drei hochkritische Linux-Schwachstellen zur lokalen Rechteausweitung (LPE) gefährden Systeme weltweit. Angreifer benötigen zwar initialen Zugriff auf Benutzerebene – können dann aber Befehle als Root ausführen und das System vollständig übernehmen. Alle drei CVEs sind auf gängigen Linux-Distributionen zuverlässig ausnutzbar. Der Name „Copy Fail“ wurde CVE-2026-31431 (CVSS 7.8) zum Zeitpunkt der Offenlegung gegeben, und nachfolgende Untersuchungen […]

April 2026 Threat Report: Mythos oder Realität? Es ist Zeit, das herauszufinden

Im April 2026 wurde die Cybersicherheitslandschaft von Nachrichten über Anthropics neue KI zur Fehlersuche namens „Mythos“ und dem Projekt „Glasswing“ überschwemmt. Die optimistische Prognose lautet, dass Software in einem Jahr frei von Schwachstellen sein wird, da die KI alle Fehler finden und die Anbieter Patches bereitstellen werden. Große Softwareunternehmen werden alle ihre Produkte vor der […]

CVE-2026-41940: Kritische Authentifizierungslücke in cPanel & WHM ermöglicht vollständige Serverübernahme

! Update 18. Mai 2026 In cPanel & WHM wurden drei weitere CVEs entdeckt, die es Angreifern ermöglichen könnten, Dateien auszulesen, beliebigen Code auszuführen oder auf nicht gepatchten Systemen Berechtigungen zu erweitern. Die Probleme wurden in den cPanel & WHM-Versionen 11.136.0.9, 11.134.0.25, 11.132.0.31 und WP Squared behoben. Der OPENVAS ENTERPRISE FEED von Greenbone versorgt Nutzer […]

Fortinet hat zwei kritische, nicht authentifizierte RCE-Schwachstellen offengelegt, von denen FortiSandbox und weitere Produkte betroffen sind

Am 14. und 15. April hat Fortinet 27 neue Schwachstellen offengelegt, die eine breite Palette seiner Produkte betreffen. Die schwerwiegendsten der neuen Sicherheitslücken, CVE-2026-39808 (CVSS 9.8) und CVE-2026-39813 (CVSS 9.8) ermöglichen nicht authentifizierte Remote-Code-Ausführung (RCE) auf dem FortiSandbox Dienst. FortiSandbox ist Fortinets Remote-Sandboxing- und Malware-Analysedienst, der als On-Premises-Hardware-Appliances, virtuelle Maschinen (VMs) und gehostete Cloud-Dienste bereitgestellt […]

Cisco SSM On-Prem und IMC: Kritische Sicherheitslücken – Jetzt patchen!

Anfang April gab Cisco zwei CVEs mit kritischem Schweregrad sowie weitere Schwachstellen mit hohem und mittlerem Schweregrad bekannt. Insgesamt ermöglichen die Schwachstellen eine Umgehung der Authentifizierung, Rechteausweitung auf ein Adminkonto, die Ausführung von Remote-Code (RCE) ohne Authentifizierung mit Root-Rechten, die Offenlegung von Informationen sowie Denial-of-Service-Zustände. Bei den beiden kritischen Schwachstellen handelt es sich um CVE-2026-20160 […]

Sofort patchen! CVE-2026-35616 und CVE-2026-21643: Fortinet EMS wird aktiv ausgenutzt

Fortinet FortiClient EMS ist durch zwei CVEs mit kritischem Schweregrad unmittelbar gefährdet: CVE-2026-35616 in den Versionen 7.4.5–7.4.6 und CVE-2026-21643 in 7.4.4. CVE-2026-35616 (CVSS 9,8) ist eine aktiv ausgenutzte Schwachstelle in Fortinet FortiClient Enterprise Management Server (EMS) 7.4.5 bis 7.4.6, die am 4. April 2026 veröffentlicht wurde. Die Schwachstelle ist eine fehlerhafte Zugriffskontrolle [CWE-284], die für […]

März 2026 Threat Report: Kritische Schwachstellen in Unternehmensnetzwerken

In diesem Monat wurden neue Cybersicherheitsrisiken auf allen Ebenen der IT-Infrastruktur von Unternehmen aufgedeckt. Neue kritische Sicherheitslücken traten in Peripherie-Netzwerkgeräten und Kernnetzwerkgeräten auf. Zu den weiteren Risiken zählten aktiv ausgenutzte Schwachstellen in gängigen Browsern, E-Mail-Clients für Unternehmen, agentenbasierten Workflow-Plattformen, Kernkomponenten von Betriebssystemen und praktisch jedem anderen Aspekt des IT-Ökosystems von Unternehmen. Im Jahr 2026 ist […]

Jetzt patchen: 7 neue kritische Schwachstellen in Veeam Backup & Replication

Am 12. März 2026 veröffentlichte Veeam zwei Sicherheitshinweise mit insgesamt sieben kritischen und einer hochgradigen Schwachstelle im Backup & Replication Server. Betroffen sind die Versionen 12 und 13. Obwohl bislang weder aktive Ausnutzung noch öffentlich verfügbare Proof-of-Concept-Exploits bekannt sind, ist Veeam seit Ende 2022 bereits viermal auf der CISA-Liste der Known Exploited Vulnerabilities (KEV) erschienen, […]

Februar 2026 Threat Report: Ein Strom Unaufhörlicher Risiken

Die Schlagzeilen zum Thema Cybersicherheit im Februar 2026 wurden von dem plötzlich aufgetretenen Risiko durch CVE-2026-20127 dominiert, einer kritischen Sicherheitslücke in Cisco Catalyst SD-WAN. In diesem Monat öffneten jedoch auch andere hochriskante Sicherheitslücken, die weit verbreitete Unternehmenssoftware betreffen, neue Lücken, die für Angriffe genutzt werden können. Um ihre IT-Infrastruktur wirksam zu verteidigen, benötigen Sicherheitsteams detaillierte […]

Notfall-Patch: CVE-2026-20127 in Cisco Catalyst SD-WAN wird aktiv gegen kritische Infrastrukturen ausgenutzt

! Update 6. März 2026 Neue aktiv ausgenutzte Schwachstellen in Cisco Catalyst SD-WAN Von den fünf zusätzlichen Schwachstellen, die Catalyst SD-WAN betreffen und am selben Tag in einem zweiten Sicherheitsbericht veröffentlicht wurden, werden CVE-2026-20128 CVSS 7.5 und CVE-2026-20122 CVSS 5.4 nun von Cisco als aktiv ausgenutzt gemeldet. Für beide CVEs sind noch keine PoCs öffentlich […]