CISA warnt vor 7 aktiv ausgenutzten Lücken

9 hours ago 1

Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf sieben Sicherheitslücken in Produkten von Adobe, Fortinet und Microsoft. Eine der Schwachstellen kann bereits auf 14 Jahre Bekanntheit zurückblicken.

Die CISA nennt in ihrer Warnung wie üblich lediglich, auf welche Sicherheitslücken Angriffe beobachtet wurden. Die älteste der attackierten Lücken betrifft Microsofts Visual Basic, die auf einem unsicheren Suchpfad basiert – und bereits im Juli 2012 missbraucht wurde; sie rückte nun offenbar erneut ins Visier von Cyberkriminellen (CVE-2012-1854, CVSS2 6.9, Risiko „mittel“). Eine „Use-after-free“-Schwachstelle in Adobe Acrobat und Reader erlaubt Angreifern, Schadcode einzuschleusen und auszuführen. Darum hatte sich Adobe bereits im August 2020 gekümmert, jedoch fehlen die Updates auf manchem System (CVE-2020-9715, CVSS 7.8, Risiko „hoch“).

Microsofts Exchange-Server deserialisieren unter Umständen nicht vertrauenswürdige Daten, was Angreifer zum Ausführen von Schadcode missbrauchen – Microsoft nennt die Cybergang Storm-1175 als bösartige Akteure, die das Sicherheitsleck für Ransomware-Attacken ausnutzen (CVE-2023-21529, CVSS 8.8, Risiko „hoch“). Außerdem greifen Kriminelle eine Rechteausweitungslücke im Windows-Common-Log-File-System-Treiber an (CVE-2023-36424, CVSS 7.8, Risiko „hoch“).

Im vergangenen November hat Microsoft mit Updates eine Lücke geschlossen, bei der Links vor dem Dateizugriff im Host-Prozess für Windows-Tasks falsch aufgelöst werden konnten, was die Rechteausweitung ermöglicht (CVE-2025-60710, CVSS 7.8, Risiko „hoch“). Eine im Februar bekannt gewordene Schadcode-Lücke in FortiClient EMS erlaubt zudem, Rechner vollständig zu kompromittieren. Und das machen Angreifer der CISA zufolge jetzt (CVE-2026-21643, CVSS 9.8, Risiko „kritisch“). Zudem hat die CISA die zum Wochenende gemeldete Schwachstelle aufgenommen, für die Adobe am Samstag ein Notfallupdate veröffentlicht hat und die den Tätern erlaubt, beliebigen Code einzuschleusen und auszuführen (CVE-2026-34621, CVSS 8.6, Risiko „hoch“).

Admins sowie Nutzerinnen und Nutzer sollten nachsehen, ob sie noch die betroffene Software einsetzen und die verfügbaren Updates umgehend anwenden. Hinweise für erfolgreiche Angriffe (Indicators of Compromise, IOC) nennt die CISA nicht, sodass unklar ist, wie sie sich erkennen lassen.

(dmk)

Read Entire Article