Erkennung russischer Angriffe auf die Ukraine: Hacker setzen das angepasste Sandworm-verknüpfte Webshell und Living-off-the-Land-Taktiken zur Persistenz ein

Seit einem ausgewachsenen Krieg in der Ukraine, russland-unterstützte Hacker-Kollektive haben ihre bösartige Aktivität gegen die Ukraine und ihre Alliierten an der Cyber-Frontlinie intensiviert, um Spionageoperationen durchzuführen und kritische Systeme lahmzulegen. Zum Beispiel eine niederträchtige Sandworm APT-Gruppe (auch bekannt als UAC-0082, UAC-0145, APT44) greift seit über einem Jahrzehnt ukrainische Organisationen an und zielt hauptsächlich auf Regierungsbehörden […]

CVE-2025-59287 Erkennung: Eine kritische nicht authentifizierte RCE-Schwachstelle in Microsoft WSUS unter aktiver Ausnutzung

Nach den jüngsten Tomcat-RCE-Schwachstellendiskussionen (CVE-2025-55752 und CVE-2025-55754) haben Forscher eine weitere kritische RCE Schwachstelle in Microsoft Windows Server Update Services (WSUS) Systemen identifiziert. Die Schwachstelle, die als CVE-2025-59287 verfolgt wird, ermöglicht es entfernten Angreifern, Code auf betroffenen Systemen auszuführen und wird derzeit in der Wildnis ausgenutzt, wobei ein öffentlicher PoC-Exploit verfügbar ist.  Erkennung von CVE-2025-59287-Ausbeutungsversuchen […]

CVE-2025-55752 und CVE-2025-55754: Apache Tomcat-Schwachstellen setzen Server RCE-Angriffen aus

Im März 2025, CVE-2025-24813 diente als eindringliche Erinnerung daran, wie schnell eine kritische Apache Tomcat-Schwachstelle zu einer aktiven Bedrohung werden kann. Weniger als 30 Stunden nach ihrer Offenlegung nutzten Angreifer bereits unsichere Deserialisierung aus, um Code remote auszuführen und ungeschützte Server zu übernehmen. Jetzt, nur Monate später, treten zwei neue Schwachstellen (CVE-2025-55752, CVE-2025-55754) ins Rampenlicht […]

CVE-2025-61932 Ausnutzung: Eine neue kritische Motex LANSCOPE Endpoint Manager Sicherheitslücke wird in realen Angriffen genutzt

Im Zuge bestätigter Exploits, die zwei Microsoft Edge Zero-Days ins Visier genommen haben, CVE-2025-59230 und CVE-2025-24990, ist eine weitere kritische Schwachstelle in den Vordergrund gerückt, nun im KEV-Katalog der von CISA bekanntermaßen ausgenutzten Schwachstellen aufgeführt. Als CVE-2025-61932 identifiziert, betrifft die neu entdeckte kritische Schwachstelle Motex LANSCOPE Endpoint Manager und wird in echten Angriffen eingesetzt. Mit […]

CVE-2025-12036 Schwachstelle: Eine neue kritische Schwachstelle in der Chrome V8 JavaScript-Engine ermöglicht Angreifern die Ausführung von Remote-Code auf verwundbaren Systemen

Remote Code Execution (RCE) Schwachstellen stellen erhebliche Sicherheitsbedrohungen dar, einschließlich Datenverletzungen, Dienstunterbrechungen, Ransomware-Einsatz und unbefugter lateraler Bewegung innerhalb von Netzwerken. Nach der jüngsten Offenlegung von CVE-2025-11001 und CVE-2025-11002, ein paar Schwachstellen in 7-Zip, die es entfernten Angreifern ermöglichen könnten, beliebigen Code auszuführen und potenziell die volle Kontrolle über das System zu erlangen, ist nun eine […]

CVE-2025-40778 und CVE-2025-40780: Cache-Poisoning-Schwachstellen in BIND 9 setzen DNS-Server einem Angriffsrisiko aus

Nur wenige Tage nach der Veröffentlichung von CVE-2025-59230 und CVE-2025-24990 Zero-Day-Schwachstellen in Windows ist eine neue Reihe kritischer Mängel aufgetreten, die diesmal das Rückgrat des Domain Name Systems des Internets ins Visier nehmen. Das Internet Systems Consortium (ISC), die Betreuer von BIND 9, der weltweit am häufigsten verwendeten DNS-Software, hat drei hochriskante Schwachstellen aufgedeckt, die […]

MITRE Attack Flow v3.0.0

Die Landschaft der Cybersicherheit verändert sich ständig, und das Verständnis komplexer Angriffs-Szenarien ist nun entscheidend für den Schutz von Organisationen. Eines der effektivsten Werkzeuge zur Visualisierung und Simulation von Cyberangriffen ist Attack Flow v3.0.0. Entwickelt als Open-Source-Projekt vom MITRE Center for Threat-Informed Defense, ermöglicht Attack Flow Cybersicherheitsteams, Sequenzen von gegnerischen Aktionen, sogenannte Angriffsflüsse, zu modellieren, […]

CVE-2025-59230 und CVE-2025-24990 Schwachstellen: Neue Windows Zero-Days in aktiver Ausnutzung

Knapp nach der Offenlegung von CVE-2025-11001 und CVE-2025-11002 in 7-Zip sind zwei neu entdeckte Zero-Day-Schwachstellen in beliebter Software in der Cyber-Bedrohungslandschaft aufgetaucht. Diese Schwachstellen in Microsoft Edge (Chromium-basiert), die als CVE-2025-59230 und CVE-2025-24990 verfolgt werden, werden aktiv ausgenutzt und ermöglichen Angreifern, Code mit erhöhten Rechten auszuführen. Mehr als 35.000 Schwachstellen wurden weltweit bisher im Jahr […]

Erkennung von UAC-0239-Aktivitäten: Gezielte Spear-Phishing-Angriffe gegen Verteidigungskräfte und staatliche Stellen der Ukraine über das OrcaC2-Framework und den FILEMESS-Stealer

CERT-UA hat eine Welle zunehmender offensiver Aktivitäten beobachtet, die Spearphishing nutzen und auf die Streitkräfte und staatliche Behörden der Ukraine abzielen. Die von der Gruppe UAC-0239 orchestrierten Angriffe geben sich als Sicherheitsdienst der Ukraine aus und kompromittieren die angegriffenen Organisationen durch das OrcaC2-Framework und den FILEMESS Stealer. Entdecken Sie UAC-0239-Angriffe im CERT-UA#17691-Alarm Laut dem Marken-Phishing-Bericht […]

CVE-2025-11001 und CVE-2025-11002 Schwachstellen: Kritische Fehler in 7-Zip ermöglichen Remote-Code-Ausführung

Da diese Herbstsaison eine Flut von neu offengelegten Schwachstellen und erhöhten Patch-Aktivitäten im Bereich der Cybersicherheit mit sich bringt, stehen Organisationen erneut vor kritischen Risiken am Horizont. Nach der jüngsten Offenlegung von CVE-2025-10035, die nicht authentifizierte Befehlsinjektionen und RCE ermöglicht, sind zwei weitere Sicherheitslücken aufgetreten. Identifiziert als CVE-2025-11001 und CVE-2025-11002, könnten diese kritischen Schwachstellen in […]