Datenschutz & Sicherheit
Warnung vor Angriffen auf Cisco FMC, SharePoint und Zimbra
Die US-amerikanische IT-Sicherheitsbehörde CISA sowie Amazon warnen vor Cyberangriffen auf Schwachstellen in Cisco FMC, SharePoint und Zimbra, die sie beobachtet haben. Updates stehen bereit, die die Sicherheitslücken schließen. Admins sollten sie spätestens jetzt anwenden.
Weiterlesen nach der Anzeige
Die CISA hat Angriffe auf Schwachstelle in Microsoft SharePoint beobachtet. Die Software deserialisiert dabei nicht vertrauenswürdige Daten, wodurch angemeldete Angreifer Schadcode aus dem Netz ausführen können (CVE-2026-20963, CVSS 9.8, Risiko „kritisch“). Microsoft hat die Lücke am Januar-Patchday geschlossen und am Dienstag dieser Woche ihr Risiko von zunächst CVSS 8.8 („hoch“) auf „kritisch“ erhöht.
In einer zweiten Warnung weist die CISA auf laufende Attacken auf Zimbra Collaboration Suite (ZCS) hin. Die Täter setzen an einer Stored-Cross-Site-Scripting-Lücke in der Classic-UI an, die sie durch die „@import“-Direktive in HTML-E-Mails missbrauchen können (CVE-2025-66376, CVSS 7.2, Risiko „hoch“). Auch für diese Schwachstelle steht seit Januar dieses Jahres ein Update bereit, das sie ausbessert. Die Versionen 10.0.18 (ZCS 10.0) und 10.1.13 (ZCS 10.1) schließen die Lücke. Die CISA liefert keine Informationen zu Art und Umfang der Angriffe, auch keine Hinweise, wie sich erfolgreiche Angriffe erkennen ließen.
Ransomware-Kampagne missbraucht Cisco-FMC-Lücke
Amazons Sicherheitsteam berichtet derweil ausführlich von einer Angriffswelle, in der die bösartigen Akteure eine kritische Sicherheitslücke in Ciscos Secure Firewall Management Center (FMC) missbrauchen. Die Schwachstelle ermöglicht nicht authentifizierten Angreifern aus dem Netz, beliebigen Java-Code mit root-Rechten auf verwundbaren Geräten auszuführen (CVE-2026-20131, CVSS 10, Risiko „kritisch“). Amazons IT-Forscher berichten, dass die Angreifer nach erfolgreichem Exploit eine Ransomware der Cybergang Interlock installieren. Am Ende der Analyse stellt Amazon Hinweise für Infektionen (Indicators of Compromise, IOC) bereit.
Cisco hat Informationen zur Schwachstelle zusammen mit Softwareupdates Anfang März bekannt gemacht. Amazon hat bei der Untersuchung herausgefunden, dass die Lücke bereits seit dem 26. Januar 2026 angegriffen wurde – somit fünf Wochen vor dem Zeitpunkt, zu dem Cisco sie öffentlich gemacht hat.
(dmk)
Datenschutz & Sicherheit
ConnectWise ScreenConnect schließt kritische Zugriffslücke
Eine kritische Sicherheitslücke in der Fernwartungssoftware ScreenConnect von ConnectWise ermöglicht Angreifern den unbefugten Zugriff. Nicht autorisierte Akteure können Informationen auslesen und zum Erlangen von Zugriff missbrauchen.
Weiterlesen nach der Anzeige
In einer Sicherheitsmitteilung warnt ConnectWise vor der Schwachstelle. Die individuellen Maschinen-Keys speichert ScreenConnect pro Instanz in den Server-Konfigurationsdateien. Die können unter nicht genannten Umständen von unbefugten Angreifern ausgelesen und zur Authentifizierung von Sessions missbraucht werden, erklären die Entwickler (CVE-2026-3564, CVSS 9.0, Risiko „kritisch“). Abweichend von der Risikoeinstufung nach CVSS-Standard schätzt ConnectWise die Sicherheitslücke als „wichtig“ ein und gibt als Priorität den Level „1“, „Hoch“ an. Als lediglich „wichtig“ stuft ConnectWise den Angaben zufolge Schwachstellen ein, die vertrauliche Daten oder andere Ressourcen kompromittieren können, dazu jedoch zusätzlichen Zugang oder Rechte benötigen.
Von der Schwachstelle sind offenbar alle älteren ScreenConnect-Fassungen betroffen. Erst die Version ScreenConnect 26.1 bringt demnach verbesserte Schutzmaßnahmen für den Umgang mit Maschinen-Keys mit. Die Entwickler betonen, dass das die verschlüsselte Speicherung und Verwaltung umfasse, was das Risiko von unbefugtem Zugriff reduziere für den Fall, dass die Integrität des Servers kompromittiert sei. Offenbar erfolgte die Ablage zuvor nicht verschlüsselt.
ScreenConnect: Aktualisierte Version
Die aktuelle Fassung von ScreenConnect steht auf der Download-Seite von ConnectWise zum Herunterladen bereit. Partner, die die Integration mittels Automate nutzen, erhalten die Aktualisierung über die Automate-Produkt-Update-Webseite.
In der Fernwartungssoftware ScreenConnect fiel zuletzt Mitte Dezember vergangenen Jahres eine kritische Sicherheitslücke auf. Angemeldete Angreifer konnten dadurch Schadcode einschleusen und ausführen.
(dmk)
Datenschutz & Sicherheit
Ubiquiti UniFi Network Application: Kritische Lücke erlaubt unbefugten Zugang
In Ubiquitis UniFi Network Application hat der Hersteller zwei Sicherheitslücken gemeldet. Eine davon gilt als kritisch mit Höchstwertung und erlaubt Angreifern aus dem Netz, sich unbefugt Zugriff auf Konten zu verschaffen. Ubiquiti stellt Aktualisierungen bereit.
Weiterlesen nach der Anzeige
Vor diesen Schwachstellen warnt Ubiquiti in einer Sicherheitsmitteilung. Aufgrund einer Path-Traversal-Lücke in UniFi Network Application – ehedem als UniFi Controller bekannt – können Angreifer mit Zugang zum Netzwerk Zugriff auf Dateien im darunterliegenden System erhalten und diese manipulieren, um Zugang zu einem ebenfalls darunterliegenden Konto zu erlangen (CVE-2026-22557, CVSS 10, Risiko „kritisch“). Genauere Details erörtert das Unternehmen nicht. Zudem können authentifizierte bösartige Akteure im Netzwerk eine NoSQL-Injection-Schwachstelle in der UniFi Network Application angreifen und dadurch ihre Rechte ausweiten (CVE-2026-22558, CVSS 7.7, Risiko „hoch“).
Die CVE-Schwachstelleneinträge sind noch reserviert, konkretere Informationen zu den Sicherheitslücken gibt es daher noch nicht. Admins sollten jedoch zügig die aktualisierten Softwarepakete auf ihren Instanzen anwenden, um die Angriffsfläche zu reduzieren.
UniFi Network Application: Fehlerkorrigierte Softwareversionen
Beide Sicherheitslücken schließen die Fassungen UniFi Network Application 10.1.89, 10.2.97 und die Firmware 4.0.13 für UniFi Express – was die enthaltene UniFi Network Application auf Stand 9.0.118 hievt – oder jeweils neuere Versionen. In den verlinkten Versionsankündigungen stellt Ubiquiti die Downloads der Updates zur Verfügung. Das Unternehmen empfiehlt dort zudem, auf UniFi OS Server für selbst gehostete Instanzen umzusteigen.
Zuletzt hatte Ubiquiti Anfang Januar eine Schwachstelle in der UniFi Protect Application ausgebessert. Sie ermöglichte Angreifern, unbefugt auf UniFi-Protect-Kameras zuzugreifen.
(dmk)
Datenschutz & Sicherheit
Attacke auf Charlie Hebdo: EU sanktioniert iranische Staatshacker
Die EU setzt ein Zeichen gegen staatlich gestützte Cyberkriminalität: Sie hat am Montag weitreichende Sanktionen gegen drei Organisationen sowie zwei Einzelpersonen aus dem Iran und China verhängt.
Weiterlesen nach der Anzeige
Cyberangriff auf Charlie Hebdo
Im Zentrum der Maßnahmen steht die iranische Gruppe Emennet Pasargad, die für eine Cyberattacke auf das französische Satiremagazin Charlie Hebdo verantwortlich sein soll. Nachdem die Zeitschrift Karikaturen des damaligen obersten Führers des Iran veröffentlicht hatte, drangen die Angreifer in die Abonnentendatenbank ein und boten sensible Daten im Dark Web zum Verkauf an.
Über diesen Racheakt hinaus war die Emennet Pasargad laut dem EU-Rat an der Manipulation digitaler Werbetafeln beteiligt, die während der Olympischen Spiele 2024 in Paris zur Verbreitung von Desinformation missbraucht wurden. Auch an einem Angriff auf einen schwedischen SMS-Dienst soll die Firma beteiligt gewesen sein, was weitreichende Auswirkungen auf EU-Bürger hatte.
Chinesische Akteure
Parallel nimmt die EU chinesische Akteure ins Visier, die im großen Stil digitale Infrastrukturen unterwandert haben sollen. Die Integrity Technology Group soll technische Mittel geliefert haben, mit denen zwischen 2022 und 2023 mehr als 65.000 Geräte in sechs EU-Mitgliedstaaten gehackt wurden. Die Tarnfirma wird zudem mit der Spionagegruppe Flax Typhoon in Verbindung gebracht.
Zugleich sanktioniert die EU nach Großbritannien das Unternehmen Anxun Information Technology (i-Soon) sowie die Mitgründer Chen Cheng und Wu Haibo. Vorwurf: gezielte Angriffe auf kritische Infrastrukturen und staatliche Funktionen in Europa, der Verkauf gestohlener klassifizierter Informationen als „Hack-for-Hire“-Dienstleistung. Die US-Justiz hatte bereits im März 2025 Anklage gegen Beteiligte dieses Netzwerks erhoben, da es im Auftrag chinesischer Sicherheitsdienste agiert haben soll.
Weiterlesen nach der Anzeige
Sämtliche Vermögenswerte der Betroffenen innerhalb der EU werden eingefroren. Bürgern aus der Gemeinschaft sowie dort ansässigen Firmen ist es untersagt, ihnen Gelder oder wirtschaftliche Ressourcen zur Verfügung zu stellen. Für die natürlichen Personen gelten ferner strikte Einreise- und Durchreiseverbote für das gesamte Hoheitsgebiet der Mitgliedstaaten. Mit diesem Schritt, der im Rahmen der „Cyber Diplomacy Toolbox“ erfolgt, umfasst die Sanktionsliste nun insgesamt 19 Personen und sieben Organisationen. Die EU unterstreicht damit ihre Entschlossenheit, böswillige Cyberaktivitäten nicht länger unbeantwortet zu lassen und die eigene Sicherheit sowie die Integrität ihrer Partner besser zu schützen.
(vbr)
-
Künstliche Intelligenzvor 3 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 2 WochenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 1 MonatCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 4 Wochen
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 2 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonatenÜber 220 m³ Fläche: Neuer Satellit von AST SpaceMobile ist noch größer
-
Künstliche Intelligenzvor 2 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
