Aktuelle Artikel

Microsoft schließt 56 Sicherheitslücken, darunter zwei Nulltage-Lücken

Microsoft hat für Dezember 2025 Sicherheitsupdates für 56 Schwachstellen in verschiedenen Windows-Produkten veröffentlicht. Darunter befinden sich drei kritische und 53 als wichtig eingestufte Lücken. Zwei der Lücken waren zum Zeitpunkt der Veröffentlichung bereits öffentlich bekannt und werden aktiv ausgenutzt. Die Schwachstellen umfassen 29 Privilege-Escalation- und 18 Remote-Code-Execution-Lücken. Betroffene Anwender sollten die bereitgestellten Patches zeitnah einspielen, um ihre Systeme vor Angriffen zu schützen.
Quelle: thehackernews.com

Kritische Authentifizierungs- und Code-Ausführungslücken in Fortinet, Ivanti und SAP-Produkten (CVE-2025-59718)

Fortinet, Ivanti und SAP haben dringende Sicherheitsupdates für kritische Schwachstellen in ihren Produkten veröffentlicht. Die Lücken ermöglichen eine Umgehung der Authentifizierung und die Ausführung von beliebigem Code. Betroffene Nutzer sollten die bereitgestellten Patches schnell einspielen, um ihre Systeme vor Angriffen zu schützen.
Quelle: thehackernews.com

Kritische Sicherheitslücke in Oracle EBS ermöglicht Datenleck bei Barts Health NHS

Cyberkriminelle der Clop-Ransomware-Gruppe haben eine Zero-Day-Schwachstelle in Oracles E-Business Suite ausgenutzt, um in das Computernetzwerk des Barts Health NHS Trusts einzudringen und Daten zu stehlen. Die Lücke ermöglichte den unautorisierten Zugriff auf die Datenbank des Gesundheitsdienstes. Oracle hat noch keinen Patch für diese kritische Sicherheitslücke veröffentlicht, sodass betroffene Organisationen zunächst auf Workarounds angewiesen sind.
Quelle: securityaffairs.com

Kritische Outlook-Sicherheitslücke erlaubt Remote-Code-Ausführung (CVE-2023-23397)

Eine kritische Sicherheitslücke in Microsoft Outlook ermöglicht Angreifern die Ausführung von Schadcode ohne Interaktion des Nutzers. Ein Proof-of-Concept-Exploit wurde veröffentlicht. Microsoft hat einen Patch bereitgestellt, der die Schwachstelle behebt. Anwender werden dringend empfohlen, ihre Outlook-Installationen umgehend zu aktualisieren, um sich vor möglichen Angriffen zu schützen.
Quelle: cybersecuritynews.com

Kritische FortiWeb-Schwachstelle erlaubt Angriffe ohne Authentifizierung

Fortinet hat eine Still-Patch für eine kritische Schwachstelle in FortiWeb veröffentlicht. Angreifer konnten diese Zero-Day-Lücke ausnutzen, um ohne Authentifizierung auf betroffene Systeme zuzugreifen. Fortinet hat den Patch still eingespielt, nachdem Berichte über Angriffe aufkamen. Administratoren sollten ihre FortiWeb-Systeme umgehend aktualisieren, um sich vor dieser Sicherheitslücke zu schützen.
Quelle: www.bleepingcomputer.com

Kritische RCE-Lücke in Apache Tika (CVE-2022-33891)

Eine bereits seit letztem Sommer bekannte Sicherheitslücke in der weit verbreiteten Apache Tika XML-Dokumentextraktions-Bibliothek ist offenbar schwerwiegender als zunächst angenommen. Die Schwachstelle ermöglicht Remote-Code-Ausführung und wurde trotz Patch-Veröffentlichung noch nicht vollständig behoben. Betreiber sollten umgehend auf die aktuellste Version aktualisieren, um Angriffe zu verhindern.
Quelle: www.infoworld.com

Kritische RCE-Lücke in React2Shell gefährdet Systeme

Eine kritische Sicherheitslücke in React Server Components ermöglicht Remote-Code-Ausführung. Angreifer können damit bösartigen Code auf betroffenen Systemen ausführen. Die Schwachstelle wird bereits aktiv ausgenutzt. Betroffene Anwender sollten zeitnah ein Update einspielen, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: gbhackers.com

Kritische RCE-Lücke im WordPress-Plugin Sneeit (CVE-2025-6389)

Eine kritische Sicherheitslücke mit Remote-Code-Ausführung (RCE) im WordPress-Plugin Sneeit wird derzeit aktiv ausgenutzt. Die Lücke (CVE-2025-6389) betrifft alle Versionen vor 8.4 und hat einen CVSS-Score von 9.8. Das Plugin wird von über 1.700 Websites genutzt. Betroffene Nutzer sollten das Plugin umgehend auf Version 8.4 aktualisieren, um die Schwachstelle zu schließen.
Quelle: thehackernews.com

Kritische RCE-Lücke in React und Next.js (CVE-2025-55182)

Eine schwerwiegende Sicherheitslücke in React Server Components (RSC) ermöglicht Angreifern die Ausführung von beliebigem Schadcode ohne Authentifizierung. Die als "React2shell" bekannte Schwachstelle (CVE-2025-55182) hat einen CVSS-Score von 10.0. Betroffen sind React und Next.js-Anwendungen. Entwickler sollten dringend Patches installieren, um ihre Systeme vor Angriffen zu schützen.
Quelle: thehackernews.com

Kritische Privilege-Escalation-Lücke in WordPress Plugin "King Addons" (CVE-2025-8489)

Eine schwerwiegende Sicherheitslücke im WordPress-Plugin "King Addons for Elementor" ermöglicht es Angreifern, sich ohne Authentifizierung Administratorrechte zu verschaffen. Die Schwachstelle mit der CVSS-Bewertung 9.8 wird derzeit aktiv ausgenuttet. Betreiber sollten das Plugin umgehend auf die neueste Version aktualisieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: thehackernews.com