Integrity360 Emergency Incident Response button Under Attack?

Threat Advisories

Beiträge von:

Integrity360

Geopolitik

Iranische APT-Aktivitäten gegen US-Netzwerke

Anfang dieser Woche haben wir einen Blogbeitrag über die Cyber-Affären inmitten des amerikanisch-israelischen Krieges gegen den Iran mit dem Titel Operation Epic Fury geschrieben. Darin stellten wir fest, dass es als Vergeltung für diese Angriffe eine verstärkte Reaktion von staatlich geförderten Bedrohungsakteuren gegen westliche Organisationen mit einer Präsenz im Nahen Osten geben würde.

Weiterlesen
Bedrohungswarnung

Kritische Sicherheitslücken in Cisco Secure FMC ermöglichen Remote-Root-Zugriff

Cisco hat Notfall-Patches für zweiSicherheitslückenhöchstenSchweregrades(CVSS 10.0)veröffentlicht, die das Cisco Secure Firewall Management Center (FMC) betreffen. Diese Schwachstellen, die unter den BezeichnungenCVE-2026-20079undCVE-2026-20131geführt werden, ermöglichen es nicht authentifizierten Angreifern, dieKontrolle über FMC-AppliancesaufRoot-Ebenezu erlangen, was ein ernstes Risiko für die Firewall-Infrastruktur von Unternehmen darstellt. Bisher wurde noch keine Ausnutzung in freier Wildbahn beobachtet, aber die kritische Natur und die einfache Ausnutzung machen diese Schwachstellen zu einer sofortigen Priorität für die Behebung.

Weiterlesen
Bedrohungshinweis

Nordkoreanischer „StegaBin“-Angriff auf die Lieferkette über 26 bösartige npm-Pakete

Cybersecurity-Forscher haben eine neue Welle von Supply-Chain-Angriffen aufgedeckt, die nordkoreanischen, staatlich orientierten Bedrohungsakteuren zugeschrieben werden. Dabei wurden 26 bösartige npm-Pakete veröffentlicht, die sich als legitime Entwickler-Tools ausgeben. Die als "StegaBin" bezeichnete Kampagne nutzt Pastebin-basierte Steganografie, um Command-and-Control (C2)-Endpunkte zu verbergen und schließlich Credential Stealer und einen plattformübergreifenden Remote Access Trojan (RAT) einzusetzen. Die Infrastruktur, die diese Operationen unterstützt, erstreckt sich über 31 Vercel-Installationen, was eine ausgeklügelte und sich weiterentwickelnde Bedrohung für die globale Software-Lieferkette aufzeigt.

Weiterlesen
Bedrohungshinweis

Aktive Ausnutzung der Injektionsschwachstelle in VMware Aria Operations Command

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine neu entdeckte Sicherheitslücke in VMware Aria Operations (CVE-2026-22719) in ihren KEV-Katalog (Known Exploited Vulnerabilities) aufgenommen, nachdem eine aktive Ausnutzung in freier Wildbahn bestätigt wurde. Bei der Schwachstelle handelt es sich um eine Befehlsinjektionsschwachstelle, die unter bestimmten Bedingungen eine unautorisierte Remotecodeausführung (RCE) ermöglicht. VMware (Broadcom) hat am 24. Februar 2026 Patches veröffentlicht, doch Berichten zufolge nutzen Angreifer die Schwachstelle nun gegen ungepatchte Systeme aus. Zivile Bundesbehörden wurden angewiesen, die Sicherheitslücke bis zum 24. März 2026 zu beheben.

Weiterlesen
Beratung über geopolitische Bedrohungen

Operation Epic Fury und erhöhte staatlich geförderte Cyber-Bedrohungen

Die globale geopolitische und Cybersicherheitslandschaft hat sich nach dem Start der Operation "Epic Fury" am 28. Februar 2026 durch die Vereinigten Staaten und der parallelen israelischen Kampagne Operation "Roaring Lion" gegen den Iran dramatisch verändert. Durch die koordinierten Militärschläge wurden wichtige iranische Führungspersönlichkeiten, darunter der Oberste Führer Ayatollah Ali Khamenei, erfolgreich ausgeschaltet und die konventionelle militärische und nukleare Infrastruktur des Irans stark geschwächt.

Weiterlesen
Bedrohungswarnung

Sicherheitshinweis: CVE-2026-20127 – Umgehung der Authentifizierung bei Cisco Catalyst SD-WAN

Cisco Catalyst SD-WAN-Plattformen sind in Unternehmen, Behörden und Service Providern weit verbreitet und dienen oft als Kerninfrastruktur, die Außenstellen, Rechenzentren und Cloud-Umgebungen miteinander verbindet. Da diese Controller häufig von externen Netzwerken aus erreichbar sind, um verteilte Operationen zu unterstützen, stellen sie ein sehr sichtbares und attraktives Ziel für Bedrohungsakteure dar.

Weiterlesen
Bedrohungshinweis

Sicherheitshinweis: CVE 2026 2329

CVE-2026-2329 ist eine kritische stapelbasierte Pufferüberlaufschwachstelle, die die VoIP-Tischtelefone der Grandstream GXP1600-Serie betrifft. Die Schwachstelle befindet sich im webbasierten API-Endpunkt des Geräts und kann aus der Ferne ohne jegliche Authentifizierung ausgenutzt werden. Bei erfolgreicher Ausnutzung kann ein Angreifer eine vollständige Remote-Codeausführung mit Root-Rechten auf dem Telefon erlangen.

Weiterlesen
Bedrohung

Sicherheitshinweis: CVE-2026-2649

Übersicht


CVE-2026-2649 ist eine schwerwiegende Integer-Überlaufschwachstelle in der von Google Chrome verwendeten V8 JavaScript-Engine. Das Problem betrifft Chrome-Versionen vor 145.0.7632.109. Wenn ein Benutzer eine speziell gestaltete HTML-Seite öffnet, kann die Schwachstelle zu einer Heap Corruption innerhalb des Browsers führen.
Da V8 für die Ausführung von JavaScript zuständig ist, können Schwachstellen in dieser Komponente weitreichende Auswirkungen auf das normale Browsing und auf Prozesse in Sandboxen haben.

Weiterlesen
Bedrohungshinweis

Ivanti EPMM Zero-Day-Sicherheitslücken (CVE-2026-1281, CVE-2026-1340)

Ivanti hat zwei kritische Sicherheitsschwachstellen in Ivanti Endpoint Manager Mobile (EPMM) bekannt gegeben und gepatcht, die aktiv in Zero-Day-Angriffen ausgenutzt wurden. Die Schwachstellen mit den Bezeichnungen CVE-2026-1281 und CVE-2026-1340 ermöglichen die unautorisierte Remotecodeausführung und gehören mit einem CVSS-Score von 9,8 zu den schwerwiegendsten Schwachstellen. Eine der Schwachstellen wurde in den KEV-Katalog (Known Exploited Vulnerabilities) der CISA aufgenommen, was die Dringlichkeit von Abhilfemaßnahmen, insbesondere in US-Bundesbehörden, deutlich erhöht.

Weiterlesen