Aktuelle Artikel

Kritische RCE-Lücke in Cursor-Tool durch Risiken in KI-Lieferkette

Laut einem Bericht des KI-Sicherheitsunternehmens Cyata Security Ltd. wurde eine kritische Remote-Code-Execution-Schwachstelle im Cursor-Tool entdeckt. Die Lücke ermöglicht Angreifern die Ausführung von beliebigem Code auf betroffenen Systemen. Das Problem soll durch Risiken in der KI-basierten Lieferkette verursacht worden sein. Sysadmins wird empfohlen, das Tool umgehend zu aktualisieren, sobald ein Patch verfügbar ist.
Quelle: siliconangle.com

Kritische XSS-Lücken in Kibana erlauben Einbetten bösartiger Skripte

Elastic hat kritische Sicherheitsupdates veröffentlicht, um eine gefährliche Cross-Site-Scripting (XSS)-Schwachstelle in mehreren Kibana-Versionen zu beheben. Angreifer könnten diese Lücken ausnutzen, um eigene Skripte in Kibana-Oberflächen einzubinden und so die Kontrolle über betroffene Systeme zu erlangen. Administratoren sollten umgehend die Sicherheitsupdates einspielen, um ihre Kibana-Instanzen vor Kompromittierung zu schützen.
Quelle: gbhackers.com

Kritische RCE-Schwachstelle in WatchGuard Fireware OS (CVE-2025-14733)

WatchGuard hat Sicherheitsupdates veröffentlicht, um eine kritische Sicherheitslücke (CVE-2025-14733, CVSS 9.3) in Fireware OS zu schließen. Die Schwachstelle ermöglicht es einem unauthentifizierten Angreifer, beliebigen Code auszuführen. WatchGuard warnt, dass diese Lücke bereits in Angriffen ausgenutzt wird. Administratoren sollten die Systeme umgehend aktualisieren, um die Systeme vor Kompromittierung zu schützen.
Quelle: thehackernews.com

Sicherheit im Lastenheft - Wie Auftraggeber mit BSI-Vorgaben sichere Webanwendungen ausschreiben

Webanwendungen sind das Einfallstor Nummer eins für Cyberangriffe. Doch oft scheitert die Sicherheit nicht an der Technik, sondern an unklaren Anforderungen bei der Vergabe. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) liefert mit seinem Leitfaden für Auftraggeber einen Werkzeugkasten, um IT-Sicherheit vom "Nice-to-have" zum harten Vertragskriterium zu machen.

Kritische UEFI-Sicherheitslücke in ASRock, ASUS, GIGABYTE und MSI Mainboards

Sicherheitsforscher haben eine Sicherheitslücke in der UEFI-Firmware verschiedener Mainboard-Hersteller wie ASRock, ASUS, GIGABYTE und MSI entdeckt. Die Lücke ermöglicht Early-Boot-DMA-Angriffe, bei denen Angreifer über direkten Speicherzugriff Schadcode ausführen können. UEFI und IOMMU sollten eigentlich Sicherheit in der Startphase gewährleisten, aber diese Schwachstelle unterläuft diese Schutzmechanismen. Betroffene Anwender sollten dringend Firmware-Updates der Hersteller installieren, sobald diese verfügbar sind.
Quelle: thehackernews.com

Kritische Sicherheitslücken in Google Chrome (CVE-2023-20063, CVE-2023-20064)

Google hat zwei kritische Sicherheitslücken in Chrome geschlossen, die Fernsteuerung und Datenmissbrauch ermöglichten. Nutzer von Windows, macOS und Linux sollten das aktuelle Sicherheitsupdate schnellstmöglich installieren, um ihre Systeme vor Angriffen zu schützen. Die Schwachstellen erlaubten potenziell die Ausführung von Schadcode und den Zugriff auf sensible Daten. Anwender werden aufgefordert, ihre Chrome-Browser zeitnah auf die neueste Version zu aktualisieren, um die Sicherheit ihrer Systeme wiederherzustellen.
Quelle: www.chip.de

Neue SonicWall SMA 1000 Zero-Day-Lücke ermöglicht Remote-Code-Ausführung

Sicherheitsforscher haben eine neue Zero-Day-Schwachstelle (CVE-2025-40602) in SonicWall SMA 1000-Geräten entdeckt, die zusammen mit einer älteren Lücke (CVE-2025-23006) ausgenutzt werden kann, um eine unauthentifizierte Remote-Code-Ausführung zu ermöglichen. SonicWall hat zwischenzeitlich Patches veröffentlicht, um diese kritischen Sicherheitslücken zu schließen. Systemadministratoren sollten umgehend die Updates einspielen, um ihre Systeme vor Angriffen zu schützen.
Quelle: www.securityweek.com

Kritische RCE-Schwachstelle in DeepChat AI-Plattform durch Mermaid und Electron IPC

Im Dezember 2025 wurde eine kritische Sicherheitslücke in der quelloffenen Desktop-KI-Plattform DeepChat bekannt. Angreifer konnten über eine Kombination aus Cross-Site-Scripting (XSS) und Inter-Process-Communication (IPC) in Electron die Kontrolle über betroffene Systeme erlangen. Betroffen sind alle Versionen vor dem Patch, Anwender sollten umgehend auf die aktuellste Version aktualisieren.
Quelle: securityboulevard.com