Aktuelle Artikel

Kritische XXE-Lücke in GeoServer gefährdet Systeme (CVE-2025-58360)

Die US-Behörde CISA hat eine kritische XML-Schwachstelle (CVE-2025-58360) im Open-Source-Projekt GeoServer in ihr Katalog bekannter, aktiv ausgenützter Sicherheitslücken aufgenommen. Die Lücke ermöglicht unauthentifizierten Zugriff und kann von Angreifern ausgenutzt werden. Betroffene Administratoren sollten umgehend auf die aktuellste, nicht anfällige Version von GeoServer aktualisieren.
Quelle: thehackernews.com

Kritische Schwachstelle in Gogs-Git-Service: 700 Systeme kompromittiert

Ein Angreifer hat eine Zero-Day-Lücke in Gogs, einem beliebten Open-Source-Git-Service, ausgenutzt. Schätzungsweise 700 selbstgehostete Gogs-Instanzen wurden dadurch kompromittiert. Die Schwachstelle ermöglicht Remote-Code-Ausführung, sodass Angreifer vollständige Kontrolle über die betroffenen Systeme erlangen können. Gogs-Betreiber werden dringend empfohlen, ihre Systeme umgehend auf die neueste Version zu aktualisieren, um sich vor dem Exploit zu schützen.
Quelle: www.bankinfosecurity.com

Kritische Sicherheitslücken in Citrix und Cisco ISE ausgenutzt (CVE-2025-20337)

Hacker haben Schwachstellen in Citrix und Cisco ISE ausgenutzt, um Systeme anzugreifen. Die Lücke in Cisco ISE (CVE-2025-20337) hat eine maximale Schweregrad-Bewertung und ermöglicht es Angreifern, die Kontrolle über betroffene Systeme zu erlangen. Cisco hat Patches veröffentlicht, die Administratoren zeitnah einspielen sollten, um ihre Systeme vor Kompromittierung zu schützen.
Quelle: www.bleepingcomputer.com

Microsoft schließt kritische Windows LNK-Schwachstelle (CVE-2022-34713)

Microsoft hat eine hochgefährliche Sicherheitslücke in Windows geschlossen, die als Zero-Day-Schwachstelle von staatlichen Akteuren und Cyberkriminellen ausgenutzt wurde. Die Lücke in der LNK-Dateiverarbeitung ermöglichte Remote-Code-Ausführung. Microsoft hat den Fehler still behoben, ohne eine CVE-ID zu veröffentlichen. Betroffene Windows-Systeme sollten schnellstmöglich aktualisiert werden, um sich vor Angriffen zu schützen.
Quelle: www.bleepingcomputer.com

Intellexa umgeht Sanktionen: Anhaltende Entdeckung kritischer Sicherheitslücken

Der Anbieter für kommerzielle Überwachungssoftware Intellexa nutzt weiterhin mobile Zero-Day-Schwachstellen aus, obwohl das Unternehmen unter Sanktionen steht. Die Ausnutzung dieser Sicherheitslücken in Mobilgeräten ermöglicht es Intellexa, trotz der Sanktionen seine Aktivitäten fortzusetzen. Nutzer betroffener Systeme sind dringend aufgefordert, umgehend Sicherheitsupdates zu installieren, sobald diese verfügbar sind, um sich vor den Angriffen zu schützen.
Quelle: cloud.google.com

.NET-Schwachstelle "SOAPwn" ermöglicht Remote-Code-Ausführung

Forscher haben eine kritische Sicherheitslücke in der .NET-Plattform entdeckt, die als "SOAPwn" bezeichnet wird. Die Schwachstelle ermöglicht Angreifern das Ausführen von beliebigem Schadcode auf betroffenen Systemen. Betroffen sind unter anderem Barracuda Service Center RMM, Ivanti Endpoint Manager und Umbraco 8. Patches sind erforderlich, um die Lücke zu schließen.
Quelle: thehackernews.com

Schwachstellen-Flut im Wordfence Bug-Bounty-Programm November 2025

Das Wordfence Bug-Bounty-Programm meldete im November 2025 746 Sicherheitslücken in WordPress-Plugins und -Themes. Darunter waren 37 kritische Schwachstellen, die zur Übernahme ganzer Websites führen konnten. Wordfence belohnte die Forscher mit über 27.000 US-Dollar für ihre Entdeckungen und konnte so Angriffe auf Millionen von Websites verhindern.
Quelle: www.wordfence.com