CVE-2026-20127: Cisco SD-WAN Zero-Day seit 2023 ausgenutzt

Neuer Tag, neue Schwachstelle im Rampenlicht. Wir sehen einmal mehr, wie schnell ausgenutzte Schwachstellen in weit verbreiteten Plattformen zu einem realen Betriebsrisiko werden. Die Berichterstattung ĂĽber Cisco-Schwachstellen mit maximaler Schwere (CVE-2025-20393, CVE-2026-20045), sowie der Dell RecoverPoint Zero-Day CVE-2026-22769, zeigt, dass Angreifer zunehmend auf infrastrukturbezogene Systeme am Rand abzielen, die unauffällig den Verkehrsfluss, Identitätspfade und die […]

Was ist eine Sicherheits-Datenpipeline-Plattform: Wichtige Vorteile fĂĽr moderne SOCs

Sicherheitsteams ertrinken in Telemetrie: Cloud-Protokolle, Endpunkt-Ereignisse, SaaS-Audit-Trails, Identitätssignale und Netzwerkdaten. Dennoch schieben viele Programme immer noch alles in ein SIEM, in der Hoffnung, dass spätere Erkennungen das Problem lösen werden. Das Problem ist, dass „mehr Daten im SIEM“ nicht automatisch zu einer besseren Erkennung fĂĽhrt. Oft fĂĽhrt es zu Chaos. Viele SOCs geben zu, dass […]

CVE-2026-22769: Kritische Dell RecoverPoint Zero-Day-Schwachstelle in freier Wildbahn ausgenutzt

SOC Prime hat kĂĽrzlich eine Welle von aktiv ausgenutzten Zero-Days in groĂźen Ă–kosystemen behandelt, darunter Apples CVE-2026-20700 und Microsofts CVE-2026-20805, sowie einen neuen Chrome Zero-Day Fall. Aber die Flut von Bedrohungen zieht auch 2026 weiter. KĂĽrzlich haben Forscher von Mandiant und der Google Threat Intelligence Group (GTIG) die aktive Ausbeutung von CVE-2026-22769, einer Schwachstelle mit […]

CVE-2026-2441: Google behebt Chrome Zero-Day, das aktiv ausgenutzt wird

Direkt nach Apple’s CVE-2026-20700 Zero-Day unter aktiver Ausnutzung Schlagzeilen machte, veröffentlichte Google Sicherheitsupdates fĂĽr Chrome, um die erste aktiv ausgenutzte Chrome Zero-Day des Jahres 2026 zu beheben. CVE-2026-2441 Analyse Die schwerwiegende Schwachstelle, verfolgt als CVE-2026-2441, ist eine Use-After-Free-Schwachstelle in Chromes CSS-Komponente. NISTs NVD-Beschreibung bemerkt dass das Problem es einem entfernten Angreifer ermöglichen könnte, ĂĽber eine […]

CVE-2026-20700: Apple behebt Zero-Day, der in raffinierten Cyberangriffen ausgenutzt wurde

SOC Prime hat zuvor Apples aktiv ausgenutzte WebKit Zero-Day CVE-2025-14174hervorgehoben, ein Fall, der zeigte, wie schnell bewaffnete iOS-Schwachstellen von gezielten Aktivitäten zu einem echten operativen Risiko fĂĽr Organisationen und hochrangige Nutzer werden können. Derselbe Fall fĂĽhrte später zu zusätzlichen Korrekturen, wobei CVE-2025-14174 und CVE-2025-43529 als Reaktion darauf ausgegeben wurden, was ein bekanntes Muster verstärkt, bei […]

CVE-2026-20841: Windows Notepad RCE in Microsofts Februar-Patch-Dienstag-Update behoben

Microsofts Patch-Tuesday-Takt fĂĽr 2026 setzt weiterhin Prioritäten fĂĽr Patches. Der Januar legte das Tempo mit Korrekturen fĂĽr einen aktiv ausgenutzten Zero-Day von Windows Desktop Window Manager vor (CVE-2026-20805). Jetzt fĂĽgt das Februar-Release eine weitere praktische Sorge hinzu. Anwendungen, die reichere Funktionen gewinnen, können auch reichere Risiken erben, wie die eingebaute Windows 11 Notepad-App zeigt, die […]

Modellkontextprotokoll: Sicherheitsrisiken & Abhilfen

Die EinfĂĽhrung von KI schreitet schnell voran, von Pilotprojekten zur infrastrukturellen Alltagspraxis. Die Budgetkurve spiegelt diesen Wandel wider. Gartner erwartet, dass die weltweiten KI-Ausgaben bis 2026 2,52 Billionen USD erreichen werden, was einem Anstieg von 44 % gegenĂĽber dem Vorjahr entspricht. Gleichzeitig sollen die Ausgaben fĂĽr KI-Sicherheit bis 2026 um mehr als 90 % wachsen, […]

CVE-2026-21643: Kritische FortiClient EMS-Schwachstelle ermöglicht unauthentifizierte Remote-Code-Ausführung

Kurz nach unserer jĂĽngsten Berichterstattung ĂĽber die Ausnutzung des Zero-Day-SicherheitslĂĽcke von FortiOS SSO mit hoher Auswirkung (CVE-2026-24858) stehen Verteidiger vor einer weiteren dringenden Patch-Priorität im Fortinet-Ă–kosystem. Am 6. Februar hat Fortinet einen Fix fĂĽr eine kritische SQL-Injection-SicherheitslĂĽcke veröffentlicht, die aus der Ferne ausgelöst werden kann und keine Authentifizierung erfordert, was potenziell zur unbefugten AusfĂĽhrung von […]

UAC-0001 (APT28) Angriffserkennung: Russland-unterstĂĽtzter Akteur nutzt CVE-2026-21509 aktiv aus, um die Ukraine und die EU ins Visier zu nehmen

Unmittelbar nachdem Microsoft eine aktiv ausgenutzte Office-Zero-Day-Schwachstelle (CVE-2026-21509) am 26. Januar 2026 bekanntgegeben hatte, meldete CERT-UA, dass UAC-0001 (APT28) die Schwachstelle in freier Wildbahn ausnutzte. Der von Russland unterstĂĽtzte Bedrohungsakteur zielte auf Organisationen in der Ukraine und der EU mit bösartigen Office-Dokumenten ab, und Metadaten zeigen, dass ein Beispiel am 27. Januar um 07:43 UTC […]

CVE-2025-15467: OpenSSL-SicherheitslĂĽcke fĂĽhrt zu Denial-of-Service und Remote Code Execution

Während Unternehmen noch damit beschäftigt waren, die Microsoft-Office-Zero-Day-Schwachstelle (CVE-2026-21509) zu patchen, sieht sich die Cybersecurity-Welt mit einer weiteren ernsten Bedrohung konfrontiert. OpenSSL hat eine schwerwiegende Stack-Buffer-Overflow-Schwachstelle offengelegt, die Denial-of-Service-(DoS-)Zustände auslösen und unter bestimmten Umständen Remote Code Execution (RCE) ermöglichen kann. Die Schwachstelle wird unter CVE-2025-15467 gefĂĽhrt und wurde vom Hersteller umgehend zusammen mit 11 weiteren […]