Nach der Veröffentlichung der CVE-2024-1086, einer Linux-Kernel-BerechtigungseskalationslĂĽcke, die aktiv in Ransomware-Kampagnen ausgenutzt wird, ist eine weitere kritische Schwachstelle aufgetaucht, die es Angreifern ermöglicht, die Authentifizierung zu umgehen und weitere bösartige Operationen durchzufĂĽhren. Im Jahr 2025 geriet Gladinet ins Visier von Bedrohungsakteuren, denen kritische Schwachstellen in ihren Produkten angelastet wurden, welche aktiv in freier Wildbahn ausgenutzt […]
CVE-2025-48593: Kritische Zero-Click-Schwachstelle in Android ermöglicht Remote-Code-Ausführung
Während sich die Auswirkungen von CVE-2024-1086 weiter entfalten, ist eine neue Schwachstelle aufgetaucht, die eine Bedrohung fĂĽr Cyber-Verteidiger darstellt. Google hat eine kritische Zero-Click Schwachstelle in der Android-Systemkomponente festgestellt, die fĂĽr das Management wesentlicher Gerätefunktionen verantwortlich ist. CVE-2025-48593 ermöglicht es Angreifern, bösartigen Code aus der Ferne auszufĂĽhren, ohne dass eine Benutzerinteraktion erforderlich ist, und verschafft […]
SesameOp-HintertĂĽr-Erkennung: Microsoft entdeckt neue Malware, die OpenAI-Assistenten-API in Cyberangriffen missbraucht
Von KI gesteuerte Cyberangriffe verändern rasch die Bedrohungslandschaft fĂĽr Unternehmen, indem sie ein neues MaĂź an Raffinesse und Risiko einfĂĽhren. Cyberkriminelle nutzen zunehmend kĂĽnstliche Intelligenz, um finanziell motivierte Angriffe zu unterstĂĽtzen, mit Cyberbedrohungen wie FunLocker Ransomware und Koske Malware als die jĂĽngsten Beispiele. In einer kĂĽrzlich entdeckten Untersuchung identifizierte das Detection and Response Team (DART) […]
CVE-2024-1086 SicherheitslĂĽcke: Kritische PrivilegieneskalationslĂĽcke im Linux-Kernel in Ransomware-Angriffen ausgenutzt
Unmittelbar nach Berichten ĂĽber CVE-2025-59287, eine kritische RCE-SicherheitslĂĽcke in WSUS-Systemen, die in freier Wildbahn ausgenutzt wird, wurde eine weitere hochgradige Schwachstelle im Linux-Kernel beobachtet, die aktiv in Ransomware Angriffen auftritt. CISA bestätigte ihre Ausnutzung und warnte, dass der Missbrauch von CVE-2024-1086 in offensiven Kampagnen Angreifern mit lokalem Zugriff ermöglicht, Root-Rechte auf betroffenen Systemen zu erlangen. […]
Erkennung russischer Angriffe auf die Ukraine: Hacker setzen das angepasste Sandworm-verknĂĽpfte Webshell und Living-off-the-Land-Taktiken zur Persistenz ein
Seit einem ausgewachsenen Krieg in der Ukraine, russland-unterstĂĽtzte Hacker-Kollektive haben ihre bösartige Aktivität gegen die Ukraine und ihre Alliierten an der Cyber-Frontlinie intensiviert, um Spionageoperationen durchzufĂĽhren und kritische Systeme lahmzulegen. Zum Beispiel eine niederträchtige Sandworm APT-Gruppe (auch bekannt als UAC-0082, UAC-0145, APT44) greift seit ĂĽber einem Jahrzehnt ukrainische Organisationen an und zielt hauptsächlich auf Regierungsbehörden […]
CVE-2025-59287 Erkennung: Eine kritische nicht authentifizierte RCE-Schwachstelle in Microsoft WSUS unter aktiver Ausnutzung
Nach den jĂĽngsten Tomcat-RCE-Schwachstellendiskussionen (CVE-2025-55752 und CVE-2025-55754) haben Forscher eine weitere kritische RCE Schwachstelle in Microsoft Windows Server Update Services (WSUS) Systemen identifiziert. Die Schwachstelle, die als CVE-2025-59287 verfolgt wird, ermöglicht es entfernten Angreifern, Code auf betroffenen Systemen auszufĂĽhren und wird derzeit in der Wildnis ausgenutzt, wobei ein öffentlicher PoC-Exploit verfĂĽgbar ist. Erkennung von CVE-2025-59287-Ausbeutungsversuchen […]
CVE-2025-55752 und CVE-2025-55754: Apache Tomcat-Schwachstellen setzen Server RCE-Angriffen aus
Im März 2025, CVE-2025-24813 diente als eindringliche Erinnerung daran, wie schnell eine kritische Apache Tomcat-Schwachstelle zu einer aktiven Bedrohung werden kann. Weniger als 30 Stunden nach ihrer Offenlegung nutzten Angreifer bereits unsichere Deserialisierung aus, um Code remote auszufĂĽhren und ungeschĂĽtzte Server zu ĂĽbernehmen. Jetzt, nur Monate später, treten zwei neue Schwachstellen (CVE-2025-55752, CVE-2025-55754) ins Rampenlicht […]
CVE-2025-61932 Ausnutzung: Eine neue kritische Motex LANSCOPE Endpoint Manager SicherheitslĂĽcke wird in realen Angriffen genutzt
Im Zuge bestätigter Exploits, die zwei Microsoft Edge Zero-Days ins Visier genommen haben, CVE-2025-59230 und CVE-2025-24990, ist eine weitere kritische Schwachstelle in den Vordergrund gerĂĽckt, nun im KEV-Katalog der von CISA bekanntermaĂźen ausgenutzten Schwachstellen aufgefĂĽhrt. Als CVE-2025-61932 identifiziert, betrifft die neu entdeckte kritische Schwachstelle Motex LANSCOPE Endpoint Manager und wird in echten Angriffen eingesetzt. Mit […]
CVE-2025-12036 Schwachstelle: Eine neue kritische Schwachstelle in der Chrome V8 JavaScript-Engine ermöglicht Angreifern die Ausführung von Remote-Code auf verwundbaren Systemen
Remote Code Execution (RCE) Schwachstellen stellen erhebliche Sicherheitsbedrohungen dar, einschlieĂźlich Datenverletzungen, Dienstunterbrechungen, Ransomware-Einsatz und unbefugter lateraler Bewegung innerhalb von Netzwerken. Nach der jĂĽngsten Offenlegung von CVE-2025-11001 und CVE-2025-11002, ein paar Schwachstellen in 7-Zip, die es entfernten Angreifern ermöglichen könnten, beliebigen Code auszufĂĽhren und potenziell die volle Kontrolle ĂĽber das System zu erlangen, ist nun eine […]
CVE-2025-40778 und CVE-2025-40780: Cache-Poisoning-Schwachstellen in BIND 9 setzen DNS-Server einem Angriffsrisiko aus
Nur wenige Tage nach der Veröffentlichung von CVE-2025-59230 und CVE-2025-24990 Zero-Day-Schwachstellen in Windows ist eine neue Reihe kritischer Mängel aufgetreten, die diesmal das RĂĽckgrat des Domain Name Systems des Internets ins Visier nehmen. Das Internet Systems Consortium (ISC), die Betreuer von BIND 9, der weltweit am häufigsten verwendeten DNS-Software, hat drei hochriskante Schwachstellen aufgedeckt, die […]