Die US-Agentur für Infrastruktur und Cybersicherheit. US (CISA) hat vor kurzem acht Schwachstellen in seinen Katalog hinzugefügt Bekannte Exploited Schwachstellen (KEV), ein klares Zeichen, dass es Fehler gibt, die bereits ausgenutzt werden oder für die es Anzeichen von Missbrauch in realen Umgebungen gibt. Diese Einbeziehung erfordert Manager und Sicherheitsbeamte, Parken und Minderungen zu priorisieren: Wenn CISA ein Problem als "mit bekannter Ausbeutung" markiert, ist das Risiko nicht mehr theoretisch und wird dringend.
Unter den zusätzlichen Schwachstellen sind Probleme, die hochverwendete Lösungen in Unternehmen, von Druckern und Kollaborationsdiensten bis hin zu Netzwerkmanagement- und Orchestrationsplattformen beeinflussen. Dazu gehören beispielsweise ein Authentifizierungsversagen in PaperCut NG / MF (CVE-2023-27351), das historisch in Ransomware-Kampagnen verwendet wurde, und mehrere Schwächen in JetBrains TeamCity und Kentico Xperience, die die Handhabung von begrenzten Strecken oder administrativen Aktionen ermöglichen. Es gibt auch drei Fehler in Cisco Catalyst SD-WAN Manager, die, kombiniert, können von Überschreiben von Dateien im System zu Belichtung von Anmeldeinformationen oder sensiblen Informationen erlauben.

Das Vorhandensein eines CVE mit maximaler Punktzahl (10.0) im Zusammenhang mit Quest KACE Systems Management Application (CVE-2025-32975) verdient besondere Aufmerksamkeit: ein Authentifizierungsfehler, der es einem Angreifer ohne gültige Anmeldeinformationen ermöglichen würde, stellt einen direkten Weg dar, um verwaltete Umgebungen zu kompromittieren. In der Tat haben Erkennungs- und Antwort-Anbieter ausbeutende Versuche gegen unpatched SMA-Anwendung dokumentiert, was die Notwendigkeit unterstreicht, Updates so schnell wie möglich zu überprüfen und umzusetzen. Sie können allgemeine Informationen über die Berater der Hersteller auf offiziellen Portalen wie Quest's: Unterstützung.quest.com.
In bestimmten Fällen gibt es bereits Kräfte und Spuren vergangener Kampagnen. Die Ausbeutung des PaperCut-Versagens (CVE-2023-27351) wurde 2023 mit einem Schauspieler namens Lace Temper, bezogen auf die Verteilung von Ransomware-Familien wie Cl0p und LockBit, verknüpft; dies zeigt, wie Verwundbarkeit in einem scheinbar peripheren Service - wie Druckmanagement - zum Gateway zu wirkungsstarken Ereignissen werden kann. Um den Kontext solcher Kampagnen und deren Raffinesse besser zu verstehen, ist es nützlich, die Analyse und Nachfolge der Aktivität von Cyber-Sicherheitsunternehmen und spezialisierten Medien wie BlepingComputer.
In Bezug auf Cisco bestätigte das Unternehmen, dass es eine Aufzeichnung der Ausbeutung in realen Umgebungen von mindestens zwei der gemeldeten Fehler im SD-WAN-Manager (CVE-2026-20122 und CVE-2026-20128) hatte, während für eine andere (CVE-2026-20133) gab es noch keine ausdrückliche Anerkennung des weit verbreiteten Missbrauchs zum Zeitpunkt der Meldung von CISA. Da die drei Defekte die gleiche Plattform beeinflussen und unterschiedliche Möglichkeiten der Anhebung von Privilegien und sensiblen Informationen ermöglichen, ist die Empfehlung, sie gemeinsam zu behandeln: offizielle Patches anlegen und Konfigurationen, Anmeldeinformationen und Zugriffe überprüfen. Ciscos allgemeine Berater-Seite ist ein guter Ausgangspunkt: cisco.com / Sicherheitsberater.
Neben den Patches sollten die Organisationen ergänzende Kontrollen verstärken: Netzsegmentierung, um den Umfang der Operation zu begrenzen, Zugang zu prüfen und Privilegien zu erkennen, anomale Konten und Überwachung der Integrität in kritischen Systemen, um verdächtige Überschreiben zu alarmieren. Für diese Probleme gibt es keine einzige "Währung"; es geht darum, Updates, Erkennungskontrollen und gute Betriebspraktiken zu kombinieren, um das Risiko zu reduzieren, während die Korrekturen durchgeführt werden.
Die Termine, die die CISA für die Korrektur dieser Urteile gesetzt hat, sind für die zivilgesellschaftlichen Agenturen relevant: Die drei Sicherheitslücken von Cisco müssen bis zum 23. April 2026 und der Rest bis zum 4. Mai 2026 behoben werden. Diese Fristen gelten zwar unmittelbar für Bundeseinheiten, sind aber ein nützlicher Indikator für den Privatsektor der Priorität, die ihnen zukommt: wenn der Regulator einen strengen Zeitplan festlegt, weil die Bedrohung real und nahe ist.

Es ist auch nicht angebracht, die breitere Kette zu verlieren: wenn eine Schwachstelle in einem verwalteten Produkt oder einer Anwendung ausgenutzt wird - wie Arctic Wolf in Kampagnen gegen SMA ohne Patching beobachtet hat - können die Auswirkungen durch schlecht überprüfte Updates, Managementsysteme und Patching-Tools verbreitet werden. Erhalten Sie detaillierte Asset-Inventorys und überprüfen Sie schnell, welche Versionen im Einsatz sind, ist ebenso kritisch wie die Anwendung von Patches. Um Kampagnen- und Erkennungsanalysen zu verfolgen, können die Blogs von Sicherheits- und Antwortanbietern frühzeitige Informationen über Taktiken und Erkennungen liefern: arcticwolf.com / Blog.
Wenn Sie für die Sicherheit in einem Unternehmen verantwortlich sind, handeln Sie in dieser Reihenfolge: identifizieren Sie, wenn Sie ausgesetzt sind, bewerten Sie das Risiko basierend auf der Verwendung und dem Zugang zu den betreffenden Geräten, wenden Sie die offiziellen Updates der Lieferanten an und verschärfen Sie die Zugriffs- und Überwachungskontrollen. Halten Sie auch Kommunikationskanäle offen mit Ihren Lieferanten und überprüfen Sie die offiziellen Beraterseiten jedes Herstellers, um spezifische Minderungsanweisungen zu bestätigen; zentrale Referenzstellen sind die Sicherheitsportale der Hersteller und die CISA-Liste selbst: Known Exploited Schwachstellen Katalog.
Kurz gesagt, der Eintrag dieser acht Schwachstellen in die KEV ist nicht nur ein Rekord-Update: Es ist eine Erinnerung, dass die Bedrohungslandschaft noch aktiv ist und dass das Fenster zwischen der Offenlegung eines Ausfalls und seiner Ausbeutung sehr kurz sein kann. Die Kombination von Patches, Sichtbarkeit und grundlegenden Kontrollen von Cyberhygiene ist die beste Verteidigung gegen diese Bedrohungen, und die Priorität muss real und in Tagen gemessen werden, nicht Wochen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...