Notepad++ Ziel eines mutmaßlich staatlich geförderten Supply-Chain-Angriffs
Der beliebte Open-Source-Txt-Editor Notepad++ ist Ziel eines ausgeklügelten Angriffs auf die Lieferkette durch einen mutmaßlich staatlich unterstützten Bedrohungsakteur.
Beiträge von:
Der beliebte Open-Source-Txt-Editor Notepad++ ist Ziel eines ausgeklügelten Angriffs auf die Lieferkette durch einen mutmaßlich staatlich unterstützten Bedrohungsakteur.
Ivanti hat zwei kritische Sicherheitsschwachstellen in Ivanti Endpoint Manager Mobile (EPMM) bekannt gegeben und gepatcht, die aktiv in Zero-Day-Angriffen ausgenutzt wurden. Die Schwachstellen mit den Bezeichnungen CVE-2026-1281 und CVE-2026-1340 ermöglichen die unautorisierte Remotecodeausführung und gehören mit einem CVSS-Score von 9,8 zu den schwerwiegendsten Schwachstellen. Eine der Schwachstellen wurde in den KEV-Katalog (Known Exploited Vulnerabilities) der CISA aufgenommen, was die Dringlichkeit von Abhilfemaßnahmen, insbesondere in US-Bundesbehörden, deutlich erhöht.
Microsoft hat einen Notfall-Patch veröffentlicht, der eine aktiv ausgenutzte Microsoft Office-Zero-Day-Schwachstelle mit der Bezeichnung CVE202621509 behebt. Bei der Schwachstelle handelt es sich um eine Umgehung von Sicherheitsfunktionen, die es Angreifern ermöglicht, zentrale COM/OLE-basierte Schutzmaßnahmen in Microsoft 365 und Microsoft Office zu umgehen.
Eine kritische Sicherheitslücke zur Umgehung der Authentifizierung (CVE-2026-24061, CVSS 9.8) wurde im GNU InetUtils telnetd Dienst entdeckt. Betroffen sind alle Versionen von 1.9.3 bis 2.7. Die Schwachstelle ermöglicht es nicht authentifizierten Angreifern, sich auf den betroffenen Systemen sofort Root-Zugriff zu verschaffen, indem sie die unsachgemäße Handhabung der Umgebungsvariable USER ausnutzen. Das Problem blieb fast 11 Jahre lang unentdeckt und wird nun aktiv von böswilligen Akteuren untersucht.
Eine neu bekannt gewordene kritische Sicherheitslücke (CVE-2025-25256) wurde in mehreren Versionen von Fortinet FortiSIEM identifiziert. Aufgrund der Verfügbarkeit eines öffentlichen Proof of Concept (PoC) ist das Risiko einer Ausnutzung erheblich erhöht, sodass sofortige Aufmerksamkeit und Abhilfemaßnahmen unerlässlich sind.
Hintergrund
Am Wochenende wurde Integrity360 von mehreren Kunden auf eine neue kritische Schwachstelle (CVE-2025-53770) angesprochen, die sich gegen lokale Microsoft SharePoint-Instanzen richtet und eine Schwäche bei der Deserialisierung ausnutzt. Diese Zero-Day-Schwachstelle wird Berichten zufolge seit Mitte Juli aktiv ausgenutzt und stellt ein erhebliches Risiko für nicht gepatchte On-Premise-Umgebungen (Subscription, Server 2016 und Server 2019) dar. Integrity360 möchte Kunden versichern, dass die Cloud-Instanzen von SharePoint Online nicht betroffen sind, die von den meisten Organisationen genutzt werden. Viele Unternehmen migrieren bereits auf Microsoft 365, da der Support für lokale SharePoint-Instanzen in naher Zukunft ausläuft.
Hintergrund:
Cisco hat eine kritische Schwachstelle mit der Kennung CVE-2025-20337 (mit einem CVSS-Score von 10) in Identity Services Engine (ISE) und Cisco Identity Services Engine Passive Identity Connector (ISE-PIC) behoben. Ein nicht authentifizierter Angreifer könnte diese Schwachstelle ausnutzen, um beliebigen Code auf dem darunterliegenden Betriebssystem mit Root-Rechten auszuführen.