Seit Januar 2026 verfolgt CERT-UA eine Reihe von Einbrüchen, die UAC-0252 zugeschrieben werden und auf den Infostealern SHADOWSNIFF und SALATSTEALER basieren. Die Kampagnen basieren auf gut gestalteten Phishing -Ködern, der Staging von Nutzlasten auf legitimer Infrastruktur und der benutzergesteuerten Ausführung von getarnten EXE-Dateien. UAC-0252-Attacken entdecken, die in CERT-UA#20032 behandelt werden Laut der Phishing Trends Q2 […]
CVE-2026-20127: Cisco SD-WAN Zero-Day seit 2023 ausgenutzt
Neuer Tag, neue Schwachstelle im Rampenlicht. Wir sehen einmal mehr, wie schnell ausgenutzte Schwachstellen in weit verbreiteten Plattformen zu einem realen Betriebsrisiko werden. Die Berichterstattung über Cisco-Schwachstellen mit maximaler Schwere (CVE-2025-20393, CVE-2026-20045), sowie der Dell RecoverPoint Zero-Day CVE-2026-22769, zeigt, dass Angreifer zunehmend auf infrastrukturbezogene Systeme am Rand abzielen, die unauffällig den Verkehrsfluss, Identitätspfade und die […]
Was ist eine Sicherheits-Datenpipeline-Plattform: Wichtige Vorteile für moderne SOCs
Sicherheitsteams ertrinken in Telemetrie: Cloud-Protokolle, Endpunkt-Ereignisse, SaaS-Audit-Trails, Identitätssignale und Netzwerkdaten. Dennoch schieben viele Programme immer noch alles in ein SIEM, in der Hoffnung, dass spätere Erkennungen das Problem lösen werden. Das Problem ist, dass „mehr Daten im SIEM“ nicht automatisch zu einer besseren Erkennung führt. Oft führt es zu Chaos. Viele SOCs geben zu, dass […]
CVE-2026-22769: Kritische Dell RecoverPoint Zero-Day-Schwachstelle in freier Wildbahn ausgenutzt
SOC Prime hat kürzlich eine Welle von aktiv ausgenutzten Zero-Days in großen Ökosystemen behandelt, darunter Apples CVE-2026-20700 und Microsofts CVE-2026-20805, sowie einen neuen Chrome Zero-Day Fall. Aber die Flut von Bedrohungen zieht auch 2026 weiter. Kürzlich haben Forscher von Mandiant und der Google Threat Intelligence Group (GTIG) die aktive Ausbeutung von CVE-2026-22769, einer Schwachstelle mit […]
CVE-2026-2441: Google behebt Chrome Zero-Day, das aktiv ausgenutzt wird
Direkt nach Apple’s CVE-2026-20700 Zero-Day unter aktiver Ausnutzung Schlagzeilen machte, veröffentlichte Google Sicherheitsupdates für Chrome, um die erste aktiv ausgenutzte Chrome Zero-Day des Jahres 2026 zu beheben. CVE-2026-2441 Analyse Die schwerwiegende Schwachstelle, verfolgt als CVE-2026-2441, ist eine Use-After-Free-Schwachstelle in Chromes CSS-Komponente. NISTs NVD-Beschreibung bemerkt dass das Problem es einem entfernten Angreifer ermöglichen könnte, über eine […]
CVE-2026-20700: Apple behebt Zero-Day, der in raffinierten Cyberangriffen ausgenutzt wurde
SOC Prime hat zuvor Apples aktiv ausgenutzte WebKit Zero-Day CVE-2025-14174hervorgehoben, ein Fall, der zeigte, wie schnell bewaffnete iOS-Schwachstellen von gezielten Aktivitäten zu einem echten operativen Risiko für Organisationen und hochrangige Nutzer werden können. Derselbe Fall führte später zu zusätzlichen Korrekturen, wobei CVE-2025-14174 und CVE-2025-43529 als Reaktion darauf ausgegeben wurden, was ein bekanntes Muster verstärkt, bei […]
CVE-2026-20841: Windows Notepad RCE in Microsofts Februar-Patch-Dienstag-Update behoben
Microsofts Patch-Tuesday-Takt für 2026 setzt weiterhin Prioritäten für Patches. Der Januar legte das Tempo mit Korrekturen für einen aktiv ausgenutzten Zero-Day von Windows Desktop Window Manager vor (CVE-2026-20805). Jetzt fügt das Februar-Release eine weitere praktische Sorge hinzu. Anwendungen, die reichere Funktionen gewinnen, können auch reichere Risiken erben, wie die eingebaute Windows 11 Notepad-App zeigt, die […]
Modellkontextprotokoll: Sicherheitsrisiken & Abhilfen
Die Einführung von KI schreitet schnell voran, von Pilotprojekten zur infrastrukturellen Alltagspraxis. Die Budgetkurve spiegelt diesen Wandel wider. Gartner erwartet, dass die weltweiten KI-Ausgaben bis 2026 2,52 Billionen USD erreichen werden, was einem Anstieg von 44 % gegenüber dem Vorjahr entspricht. Gleichzeitig sollen die Ausgaben für KI-Sicherheit bis 2026 um mehr als 90 % wachsen, […]
CVE-2026-21643: Kritische FortiClient EMS-Schwachstelle ermöglicht unauthentifizierte Remote-Code-Ausführung
Kurz nach unserer jüngsten Berichterstattung über die Ausnutzung des Zero-Day-Sicherheitslücke von FortiOS SSO mit hoher Auswirkung (CVE-2026-24858) stehen Verteidiger vor einer weiteren dringenden Patch-Priorität im Fortinet-Ökosystem. Am 6. Februar hat Fortinet einen Fix für eine kritische SQL-Injection-Sicherheitslücke veröffentlicht, die aus der Ferne ausgelöst werden kann und keine Authentifizierung erfordert, was potenziell zur unbefugten Ausführung von […]
UAC-0001 (APT28) Angriffserkennung: Russland-unterstützter Akteur nutzt CVE-2026-21509 aktiv aus, um die Ukraine und die EU ins Visier zu nehmen
Unmittelbar nachdem Microsoft eine aktiv ausgenutzte Office-Zero-Day-Schwachstelle (CVE-2026-21509) am 26. Januar 2026 bekanntgegeben hatte, meldete CERT-UA, dass UAC-0001 (APT28) die Schwachstelle in freier Wildbahn ausnutzte. Der von Russland unterstützte Bedrohungsakteur zielte auf Organisationen in der Ukraine und der EU mit bösartigen Office-Dokumenten ab, und Metadaten zeigen, dass ein Beispiel am 27. Januar um 07:43 UTC […]