Aktuelle Artikel

Fortinet FortiWeb CVE-2025-58034: Critical Command Injection Vulnerability Actively Exploited

Fortinet hat eine kritische Sicherheitslücke in seiner Web-Applikations-Firewall FortiWeb offengelegt. Angreifer können durch die CVE-2025-58034-Schwachstelle, eine Befehls-Einschleusung, die Kontrolle über betroffene Systeme übernehmen. Angesichts der aktiven Ausnutzung der Lücke ist rasches Patchen dringend geboten. Leider ist der Quellcode von FortiWeb geschlossen, was unabhängige Audits erschwert und Fortinets intransparenten Sicherheitsansatz unterstreicht.
Quelle: www.how2shout.com

RondoDox Exploits Unpatched XWiki Servers to Pull More Devices Into Its Botnet

Die Sicherheitslücke CVE-2025-24893 in XWiki ermöglicht Angreifern die Ausführung von beliebigem Code. Das Botnet-Malware "RondoDox" nutzt diese Schwachstelle schamlos aus, um weitere Geräte in sein Netzwerk einzubinden. Leider ist XWiki nur eine von vielen ungepatcht bleibenden Anwendungen - ein Trauerspiel für die IT-Sicherheit. Anwender sollten dringend auf aktuelle Versionen umstellen, bevor Cyberkriminelle die Kontrolle übernehmen.
Quelle: thehackernews.com

CISA Flags Critical WatchGuard Fireware Flaw Exposing 54,000 Fireboxes to No-Login Attacks

Die US-Behörde CISA hat eine kritische Sicherheitslücke in WatchGuard-Firewalls gemeldet, die Angreifern Zugriff ohne Anmeldung ermöglicht. Die Schwachstelle CVE-2025-9242 (CVSS 9.3) betrifft Fireware OS 11.10.2 und ältere Versionen. Über 54.000 Systeme sind potenziell betroffen. WatchGuard sollte dringend Patches bereitstellen, um die Systeme vor Kompromittierung zu schützen.
Quelle: thehackernews.com

Hackers Exploiting Triofox Flaw to Install Remote Access Tools via Antivirus Feature

Sicherheitsforscher entdeckten eine kritische Schwachstelle (CVE-2025-12480, CVSS 9.1) im Triofox-Dateifreigabe-Tool. Hacker können sich damit ohne Authentifizierung Zugriff auf die Konfiguration verschaffen und beliebige Schadsoftware installieren. Der Hersteller Gladinet hat den Fehler zwar inzwischen behoben, aber die Tatsache, dass eine so gravierende Lücke überhaupt existierte, lässt Zweifel an der Qualität des Produkts aufkommen. Anwender sollten Triofox umgehend auf die neueste Version aktualisieren, um Kompromittierung ihrer Systeme zu verhindern.
Quelle: thehackernews.com

100,000 WordPress Sites Affected by Privilege Escalation Vulnerability in AI Engine WordPress Plugin

Eine kritische Schwachstelle im WordPress-Plugin "AI Engine" ermöglichte Angreifern ohne Authentifizierung, sich als Administrator hochzustufen. Über 100.000 Websites waren betroffen, bis der Hersteller den Patch 3.1.4 veröffentlichte. Wordfence hat Nutzer mit einer Firewall-Regel geschützt. Benutzer sollten das Plugin umgehend aktualisieren und den Zugriffstoken erneuern, um Kompromittierung zu verhindern.
Quelle: www.wordfence.com

400,000 WordPress Sites Affected by Account Takeover Vulnerability in Post SMTP WordPress Plugin

Schwere Sicherheitslücke im WordPress-Plugin Post SMTP erlaubt Übernahme von 400.000 Websites. Angreifer können sich ohne Authentifizierung Zugriff auf E-Mail-Logs und Passwort-Zurücksetzungen verschaffen. Kritisches CVE-2025-11833 wurde erst nach über einem Monat gepatcht - ein Trauerspiel für die Websicherheit. Aber hey, immerhin gab's dafür 7.800 Dollar Prämie für den findigen Entdecker.
Quelle: www.wordfence.com

Wordfence Intelligence Weekly WordPress Vulnerability Report (October 20, 2025 to October 26, 2025)

Wordfence veröffentlicht wöchentlich einen Bericht über neue WordPress-Sicherheitslücken. In der letzten Woche wurden 125 Lücken in 116 Plugins und 4 Themes entdeckt. Besonders kritisch sind dabei Schwachstellen mit hoher Bewertung, die teilweise noch ungepatcht sind. Bedenklich sind auch die vielen Lücken, die Angreifern Zugriff auf sensible Daten oder sogar Schadcode-Ausführung ermöglichen. Nutzer sollten dringend Updates installieren und ihre WordPress-Installationen regelmäßig auf Sicherheit überprüfen.
Quelle: www.wordfence.com

Attackers Actively Exploiting Critical Vulnerability in WP Freeio Plugin

Kritische Sicherheitslücke im WordPress-Plugin WP Freeio ermöglicht unkomplizierte Administratorrechte für Angreifer. Vendor veröffentlichte zwar Patch, aber Tausende Websites bleiben ungeschützt. Wordfence Firewall blockt über 33.200 Angriffe – Vendor-Versagen offenbart einmal mehr die Grenzen von "Security through Obscurity".
Quelle: www.wordfence.com

100,000 WordPress Sites Affected by Arbitrary File Read Vulnerability in Anti-Malware Security and Brute-Force Firewall WordPress Plugin

In einem weit verbreiteten WordPress-Plugin wurde eine Sicherheitslücke entdeckt, die es autorisierten Angreifern ermöglicht, beliebige Dateien auf dem Server auszulesen. Betroffen sind über 100.000 Websites. Der Vendor hat die Lücke zwar schnell geschlossen, aber Nutzer müssen dringend auf die neueste Version aktualisieren, um ihre Daten zu schützen.
Quelle: www.wordfence.com

Mass Exploit Campaign Targeting Arbitrary Plugin Installation Vulnerabilities

Zwei WordPress-Plugins mit kritischen Schwachstellen: Hacker kapern Websites über die Sicherheitslücken in GutenKit (CVE-2024-9234) und Hunk Companion (CVE-2024-9707, CVE-2024-11972). Über 8,7 Millionen Angriffe wurden bislang abgewehrt. Betroffene müssen dringend auf die Versionen 2.1.1 bzw. 1.9.0 aktualisieren, um sich vor Kompromittierung zu schützen.
Quelle: www.wordfence.com