Nach der Veröffentlichung der CVE-2024-1086, einer Linux-Kernel-Berechtigungseskalationslücke, die aktiv in Ransomware-Kampagnen ausgenutzt wird, ist eine weitere kritische Schwachstelle aufgetaucht, die es Angreifern ermöglicht, die Authentifizierung zu umgehen und weitere bösartige Operationen durchzuführen. Im Jahr 2025 geriet Gladinet ins Visier von Bedrohungsakteuren, denen kritische Schwachstellen in ihren Produkten angelastet wurden, welche aktiv in freier Wildbahn ausgenutzt […]
CVE-2025-48593: Kritische Zero-Click-Schwachstelle in Android ermöglicht Remote-Code-Ausführung
Während sich die Auswirkungen von CVE-2024-1086 weiter entfalten, ist eine neue Schwachstelle aufgetaucht, die eine Bedrohung für Cyber-Verteidiger darstellt. Google hat eine kritische Zero-Click Schwachstelle in der Android-Systemkomponente festgestellt, die für das Management wesentlicher Gerätefunktionen verantwortlich ist. CVE-2025-48593 ermöglicht es Angreifern, bösartigen Code aus der Ferne auszuführen, ohne dass eine Benutzerinteraktion erforderlich ist, und verschafft […]
SesameOp-Hintertür-Erkennung: Microsoft entdeckt neue Malware, die OpenAI-Assistenten-API in Cyberangriffen missbraucht
Von KI gesteuerte Cyberangriffe verändern rasch die Bedrohungslandschaft für Unternehmen, indem sie ein neues Maß an Raffinesse und Risiko einführen. Cyberkriminelle nutzen zunehmend künstliche Intelligenz, um finanziell motivierte Angriffe zu unterstützen, mit Cyberbedrohungen wie FunLocker Ransomware und Koske Malware als die jüngsten Beispiele. In einer kürzlich entdeckten Untersuchung identifizierte das Detection and Response Team (DART) […]
CVE-2024-1086 Sicherheitslücke: Kritische Privilegieneskalationslücke im Linux-Kernel in Ransomware-Angriffen ausgenutzt
Unmittelbar nach Berichten über CVE-2025-59287, eine kritische RCE-Sicherheitslücke in WSUS-Systemen, die in freier Wildbahn ausgenutzt wird, wurde eine weitere hochgradige Schwachstelle im Linux-Kernel beobachtet, die aktiv in Ransomware Angriffen auftritt. CISA bestätigte ihre Ausnutzung und warnte, dass der Missbrauch von CVE-2024-1086 in offensiven Kampagnen Angreifern mit lokalem Zugriff ermöglicht, Root-Rechte auf betroffenen Systemen zu erlangen. […]
Erkennung russischer Angriffe auf die Ukraine: Hacker setzen das angepasste Sandworm-verknüpfte Webshell und Living-off-the-Land-Taktiken zur Persistenz ein
Seit einem ausgewachsenen Krieg in der Ukraine, russland-unterstützte Hacker-Kollektive haben ihre bösartige Aktivität gegen die Ukraine und ihre Alliierten an der Cyber-Frontlinie intensiviert, um Spionageoperationen durchzuführen und kritische Systeme lahmzulegen. Zum Beispiel eine niederträchtige Sandworm APT-Gruppe (auch bekannt als UAC-0082, UAC-0145, APT44) greift seit über einem Jahrzehnt ukrainische Organisationen an und zielt hauptsächlich auf Regierungsbehörden […]
CVE-2025-59287 Erkennung: Eine kritische nicht authentifizierte RCE-Schwachstelle in Microsoft WSUS unter aktiver Ausnutzung
Nach den jüngsten Tomcat-RCE-Schwachstellendiskussionen (CVE-2025-55752 und CVE-2025-55754) haben Forscher eine weitere kritische RCE Schwachstelle in Microsoft Windows Server Update Services (WSUS) Systemen identifiziert. Die Schwachstelle, die als CVE-2025-59287 verfolgt wird, ermöglicht es entfernten Angreifern, Code auf betroffenen Systemen auszuführen und wird derzeit in der Wildnis ausgenutzt, wobei ein öffentlicher PoC-Exploit verfügbar ist. Erkennung von CVE-2025-59287-Ausbeutungsversuchen […]
CVE-2025-55752 und CVE-2025-55754: Apache Tomcat-Schwachstellen setzen Server RCE-Angriffen aus
Im März 2025, CVE-2025-24813 diente als eindringliche Erinnerung daran, wie schnell eine kritische Apache Tomcat-Schwachstelle zu einer aktiven Bedrohung werden kann. Weniger als 30 Stunden nach ihrer Offenlegung nutzten Angreifer bereits unsichere Deserialisierung aus, um Code remote auszuführen und ungeschützte Server zu übernehmen. Jetzt, nur Monate später, treten zwei neue Schwachstellen (CVE-2025-55752, CVE-2025-55754) ins Rampenlicht […]
CVE-2025-61932 Ausnutzung: Eine neue kritische Motex LANSCOPE Endpoint Manager Sicherheitslücke wird in realen Angriffen genutzt
Im Zuge bestätigter Exploits, die zwei Microsoft Edge Zero-Days ins Visier genommen haben, CVE-2025-59230 und CVE-2025-24990, ist eine weitere kritische Schwachstelle in den Vordergrund gerückt, nun im KEV-Katalog der von CISA bekanntermaßen ausgenutzten Schwachstellen aufgeführt. Als CVE-2025-61932 identifiziert, betrifft die neu entdeckte kritische Schwachstelle Motex LANSCOPE Endpoint Manager und wird in echten Angriffen eingesetzt. Mit […]
CVE-2025-12036 Schwachstelle: Eine neue kritische Schwachstelle in der Chrome V8 JavaScript-Engine ermöglicht Angreifern die Ausführung von Remote-Code auf verwundbaren Systemen
Remote Code Execution (RCE) Schwachstellen stellen erhebliche Sicherheitsbedrohungen dar, einschließlich Datenverletzungen, Dienstunterbrechungen, Ransomware-Einsatz und unbefugter lateraler Bewegung innerhalb von Netzwerken. Nach der jüngsten Offenlegung von CVE-2025-11001 und CVE-2025-11002, ein paar Schwachstellen in 7-Zip, die es entfernten Angreifern ermöglichen könnten, beliebigen Code auszuführen und potenziell die volle Kontrolle über das System zu erlangen, ist nun eine […]
CVE-2025-40778 und CVE-2025-40780: Cache-Poisoning-Schwachstellen in BIND 9 setzen DNS-Server einem Angriffsrisiko aus
Nur wenige Tage nach der Veröffentlichung von CVE-2025-59230 und CVE-2025-24990 Zero-Day-Schwachstellen in Windows ist eine neue Reihe kritischer Mängel aufgetreten, die diesmal das Rückgrat des Domain Name Systems des Internets ins Visier nehmen. Das Internet Systems Consortium (ISC), die Betreuer von BIND 9, der weltweit am häufigsten verwendeten DNS-Software, hat drei hochriskante Schwachstellen aufgedeckt, die […]