Die United States Agency for Infrastructure and Cybersecurity (CISA) hat gerade ihren Katalog von bekannten und ausgebeuteten Schwachstellen (Known Exploited Vulnerabilities, KEV) mit vier Fehlern aktualisiert, die laut Agentur bereits in realen Umgebungen genutzt werden. Diese Liste der "aktiven Sicherheitslücken" dient als Warnung für Manager und Sicherheitsbeamte: Wenn CISA KEV ein Misserfolg hinzufügt, tut es dies, weil es Anzeichen von Ausbeutung gibt, und Organisationen müssen schnell handeln. Sie können die offizielle CISA-Benachrichtigung überprüfen Hier. und den gesamten Katalog Hier..
Unter den vier integrierten Fehlern gibt es eine Mischung, die Browser, Anti-ransomware-Lösungen, Mail / Kollaborationsserver und alte ActiveX-Steuerungen unter Windows abdeckt. Die erste, als CVE-2026-2441, ist ein gebrauchs-nach-freies Problem auf Google Chrome mit einem hohen CVSS-Score (8.8), die eine bösartige HTML-Seite zu Speicher Korruption und Remote-Ausführung verursachen könnte. CISA stellt fest, dass es Beweise für die Ausbeutung in der Natur und in diesem Zusammenhang gibt es ist wichtig, Browser-Updates so schnell wie möglich anzuwenden.

Ein weiterer relevanter Fall ist CVE-2024-7694, eine willkürliche Datei hochladenden Fehler in bestimmten Versionen des Produkts TeamT5 ThreatSonar Anti- Ransomware (3.4.5 und höher). Diese Art der Schwachstelle ermöglicht es einem Angreifer, schädliche Dateien auf dem Server zu platzieren und in extremen Szenarien Befehle auf der betroffenen Maschine auszuführen. Ein taiwanesischer Zwischenfall-Koordinations-Newsletter beschreibt bereits, wie Fehlermechanik funktioniert; Sie können die technische Note lesen Hier..
Der Katalog beinhaltete auch eine ältere, aber extrem gefährliche Sicherheitslücke: CVE-2020-7796, ein SSRF (Server-Side Request Forgery) Fehler in der Zimbra Collaboration (ZCS) Suite. Frühere Untersuchungen haben gezeigt, dass automatisierte Bediener in verschiedenen Ländern verletzliche Akteure gescannt und angegriffen haben, was zeigt, dass die SSRF ein effektiver Weg ist, von einer Web-Anwendung auf interne Systeme zu schwenken.
Schließlich erscheint eine historische Schwachstelle mit bekannter Ausbeutung: CVE-2008-0015, ein Pufferüberlauf in der ActiveX "Windows Video"-Steuerung, die zu Remote-Ausführung führen kann, wenn ein Benutzer eine manipulierte Website öffnet. Microsoft hält Einträge in seiner Bedrohung Enzyklopädie, die beschreiben, wie assoziierte Exploits können herunterladen und ausführen Malware, einschließlich der Wurm bekannt als Hund, mit der Fähigkeit zu verbreiten und Sabotage Sicherheitsmaßnahmen. Microsoft Dokumentation zu dieser Explosion ist verfügbar Hier..
Was sagt uns dieses KEV-Update praktisch? Erstens, dass die Angriffsfläche heterogen bleibt: von modernen Browsern bis zu alten Komponenten wie ActiveX oder spezifische Backup- und Sicherheitssoftware. Zweitens kombinieren die Angreifer alte und neue Techniken: massive SSRF-Scans, gezielte Ausbeutung von Fehlern in Browsern und Missbrauch von Datei-Uploading-Funktionen. Eine frühere öffentliche Analyse von Akteuren, die das globale Netzwerk gescannt haben, um SSRF auszunutzen, beinhaltet ein Aktivitätsmuster mit Hunderten von IP-Adressen, die auf verletzliche Instanzen hinweisen, die den Umfang des Problems illustrieren; für einen Überblick über Scan- und Telemetrieaktivitäten bietet die GreyNoise-Plattform Kontext darüber, wie sich diese Cluster verhalten. Hier..
Für technische und risikoabhängige Geräte ist die Priorität klar: Patches und Minderung so schnell wie möglich anzuwenden. Die CISA wird oft von diesen KEV-Ergänzungen mit Fristen für Bundesunternehmen begleitet; in diesem Fall haben die Behörden der Bundesregierung (FCEB) am 10. März 2026 ihr empfohlenes Datum zur Einführung der entsprechenden Korrekturen. Aber dieses Datum ist keine Entschuldigung zu warten - wenn Ihre Umgebung öffentlich oder kritisch ist, aktualisieren Sie sofort.
Darüber hinaus ist es notwendig, ergänzende Maßnahmen zu ergreifen: die öffentliche Exposition von Dienstleistungen zu reduzieren, die nicht aus dem Internet zugänglich sein sollten, Aufzeichnungen und Telemetrie auf der Suche nach Verpflichtungsindikatoren zu überprüfen, die Datei-raising-Richtlinien (Validierung, Sandboxing, Inhaltsanalyse) zu stärken und Firewall- oder WAF-Regeln bereitzustellen, die bekannte Vektoren bei der Anwendung der endgültigen Korrektur mildern. Im Falle von Browsern, Kraft automatische Updates und erhöhen Benutzer das Bewusstsein für das Risiko der Öffnung von Links oder verdächtige Dateien ist grundlegend.

Ein wichtiger Aspekt, den Analysten oft hervorheben, ist die Notwendigkeit, nach dem Kontext zu priorisieren: Eine CVE mit 9.x Punktzahl (z.B. die Zimbra SSRF) verdient sofortige Aufmerksamkeit, aber die endgültige Entscheidung muss exponierte Vermögenswerte wiegen, operative Entschädigung und Minderung zur Verfügung. Patch-Management-Tools und Asset-Inventorys helfen zu identifizieren, welche Server oder Stationen gefährdet sind und die Reaktion zu beschleunigen.
Schließlich, und vielleicht am praktischsten für Manager: überprüfen Sie die von den betroffenen Organisationen selbst veröffentlichten Referenzen und von Vertrauensagenturen. Die CISA-Chips und der KEV-Katalog bieten Bedrohungssummen und Patch-Links; die CVE-Seiten enthalten technische Details; und Quellen wie Dokumentationen von lokalen Antwortanbietern oder Geräten bieten Abhilfeverfahren und Updates. Im Folgenden sind die wichtigsten in diesem Stück genannten Ressourcen: die CISA-Benachrichtigung https: / / www.cisa.gov / news-events / alerts / 2026 / 02 / 17 / cisa-adds-four-know-exploited-vulnerabilities -Kataloge, der KEV Katalog https: / / www.cisa.gov / Wissens-exploited-vulnerabilities-catalog und die Einträge jedes CVE in CVE(z. CVE-2026-2441, CVE-2024-7694, CVE-2020-7796, CVE-2008-0015) Details zum TeamT5-Vektor finden Sie im taiwanesischen Newsletter http://www.twcert.org.tw / en / cp-139-8000-e5a5c-2.html, und für Informationen über die historische Explosion und verwandte Malware-Familien bietet die Microsoft Bedrohung Lexikon Kontext https: / / www.microsoft.com / en-us / wdsi / Bedrohungen / Malware-encyclopedi-description? Name = Exploit: HTML / CVE-2008-0015 und https: / / www.microsoft.com / en-us / wdsi / Bedrohungen / Malware-encyclopedi-description? Name = Worm: Win32 / Dogkild. A.
Die Lektion, die durch dieses Update hinterlassen wird, ist einfach: Bedrohungen respektieren nicht Software Seniorität oder Popularität. Eine alte und weit verbreitete Komponente kann so gefährlich sein wie ein Bug eines modernen Browsers, wenn richtig ausgenutzt. Effektive Cyberdefence kombiniert schnelle Parkplätze, dauerhafte Sichtbarkeit und koordinierte Antworten, und wenn CISA etwas im KEV platziert, ist es angebracht, es als rote Warnung zu nehmen und entsprechend zu handeln.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...