Aktuelle Artikel

Kampf gegen Zero-Days: Wie Unternehmen ihre Angriffsfläche reduzieren können

Unternehmen können kritische Schwachstellen nicht vollständig kontrollieren, aber sie können die Angriffsfläche ihres Systems reduzieren. Viele Firmen unterschätzen jedoch, wie viel ihrer Infrastruktur öffentlich zugänglich ist. Dieser Artikel zeigt, warum die Zeit bis zur Ausnutzung von Sicherheitslücken immer kürzer wird und wie Sicherheitsteams das gezielt managen können.
Quelle: thehackernews.com

CVE-2021-22054: Kritische Sicherheitslücke in Workspace One UEM aufgedeckt

Die US-Cybersicherheitsbehörde CISA hat eine kritische Sicherheitslücke in Workspace One UEM, einem Produkt von VMware, identifiziert, die aktiv ausgenutzt wird. Die Schwachstelle ermöglicht Server-seitige Request-Fälschung (SSRF) und kann von Angreifern missbraucht werden. Betroffene Unternehmen sollten umgehend Patches oder Workarounds implementieren, um sich vor Kompromittierung zu schützen.
Quelle: thehackernews.com

RCE-Lücke in Hitachi Pentaho - CVE-2025-11158 erlaubt Schadcode-Ausführung

Eine kritische Sicherheitslücke (CVE-2025-11158) in Hitachi Pentaho Data Integration & Analytics ermöglicht Angreifern die Ausführung von beliebigem Schadcode auf betroffenen Systemen. Das Problem betrifft Versionen vor 10.2.0.6 und resultiert aus unzureichenden Restriktionen für Groovy-Skripte in neuen PRPT-Berichten. Betroffen sind Unternehmen, die diese Pentaho-Software einsetzen. Ein Patch ist erforderlich, um die Systeme vor Kompromittierung zu schützen.
Quelle: securityvulnerability.io

Kritische Datei-Lesevulnerabilität in SiYuan CVE-2026-30869

Eine schwerwiegende Sicherheitslücke im SiYuan-Notizmanagement-System ermöglicht es Angreifern, beliebige Dateien vom Server-Dateisystem auszulesen, darunter sensible Konfigurationsdateien mit Zugangscodes und API-Tokens. Dies kann zu unbefugtem Administratorzugriff auf die SiYuan-Kernel-API und unter Umständen sogar zu Remote-Code-Ausführung führen.
Quelle: securityvulnerability.io

Kritische Sicherheitslücke CVE-2025-58321 in Budibase entdeckt

Sicherheitsforscher haben schwerwiegende Schwachstellen mit CVSS-Score 9.6 in der IT-Plattform Budibase entdeckt. Die Lücken ermöglichen Angreifern den kompletten Zugriff auf Produktionsumgebungen und Geheimnisse. Betreiber sollten dringend Patches installieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: securityonline.info

Kritische Sicherheitslücke in SAP NetWeaver Enterprise Portal: CVE-2026-27685

In SAP NetWeaver Enterprise Portal Administration ermöglicht eine kritische Sicherheitslücke (CVE-2026-27685) privilegierten Nutzern, schädlichen Inhalt hochzuladen. Dieser kann bei der Deserialisierung zu einem hohen Risiko für Vertraulichkeit, Integrität und Verfügbarkeit des Systems führen. Admins sollten dringend Patches installieren, um diese Schwachstelle zu schließen.
Quelle: app.opencve.io

CVE-2025-26399: Kritische RCE-Lücke in SolarWinds Web Help Desk

Eine schwerwiegende Sicherheitslücke in SolarWinds Web Help Desk ermöglicht Angreifern die Ausführung von beliebigem Code auf betroffenen Systemen. Die Schwachstelle ist ein Bypass eines zuvor bekannten Problems und kann ohne Authentifizierung ausgenutzt werden. Administratoren müssen dringend den bereitgestellten Patch installieren, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: app.opencve.io

Kritische Sicherheitslücken in Kritische

Eine kritische Sicherheitslücke mit der CVE-ID CVE-2025-41709 und einer Bewertung von 9.8 erlaubt Angreifern die Ausführung von Code auf betroffenen Systemen mit [VENDOR] [PRODUCT] [VERSION] auf [PLATFORMS]. Administratoren sollten dringend nach Patches oder Workarounds Ausschau halten, um ihre Systeme vor Kompromittierung zu schützen. Insgesamt wurden 2 verwandte Schwachstellen für dieses Produkt veröffentlicht (CVE-2025-41709, CVE-2026-25201).
Quelle: app.opencve.io