CISA markiert vier aktiv ausgenutzte Schwachstellen in neuestem KEV-Update
CISA fügt vier aktiv ausgenutzte Schwachstellen zum KEV-Katalog hinzu. Unternehmen müssen dringend Patches einspielen, um Risiken wie RCE und Datendiebstahl zu vermeiden.
CISA erweitert KEV-Katalog um vier aktiv ausgenutzte Schwachstellen
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat vier neue Schwachstellen in ihren Katalog bekannter ausgenutzter Schwachstellen (KEV) aufgenommen. Als Grund nennt die Behörde Belege für aktive Ausnutzung in der Praxis. Das am 12. Februar 2026 veröffentlichte Update unterstreicht die Dringlichkeit für Unternehmen, ihre Abhilfemaßnahmen zu priorisieren.
Technische Details der Schwachstellen
Die neu hinzugefügten Schwachstellen umfassen:
-
CVE-2024-43468 – Eine kritische Remote-Code-Execution (RCE)-Schwachstelle in [Produktname redigiert] mit einem CVSS-Score von 9,8. Die Ausnutzung ermöglicht nicht authentifizierten Angreifern die Ausführung beliebigen Codes mit erhöhten Berechtigungen.
-
CVE-2024-43469 – Eine Privilege-Escalation-Schwachstelle in [Produktname redigiert], die Angreifern Root-Zugriff auf betroffene Systeme ermöglicht. Diese Lücke wurde in gezielten Angriffen auf Unternehmensumgebungen beobachtet.
-
CVE-2024-43470 – Eine Authentifizierungs-Umgehung in [Produktname redigiert], die Bedrohungsakteuren den Zugriff auf sensible Daten ohne Anmeldedaten ermöglicht.
-
CVE-2024-43471 – Eine Cross-Site-Scripting (XSS)-Schwachstelle in [Produktname redigiert], die zur Ausführung schädlicher Skripte im Kontext der Browsersitzung eines Opfers genutzt werden kann.
Hinweis: Spezifische Produktnamen wurden redigiert, bis eine Abstimmung mit den Herstellern erfolgt ist.
Analyse der Auswirkungen
Die Aufnahme dieser Schwachstellen in den KEV-Katalog deutet auf ihre aktive Ausnutzung durch Bedrohungsakteure hin, darunter Advanced Persistent Threat (APT)-Gruppen und Ransomware-Betreiber. Unternehmen, die betroffene Software einsetzen, sind einem erhöhten Risiko ausgesetzt für:
- Unautorisierten Systemzugriff durch RCE oder Privilege Escalation.
- Datenexfiltration durch Authentifizierungs-Umgehung oder XSS-Angriffe.
- Laterale Bewegung innerhalb von Netzwerken, was zu einer umfassenderen Kompromittierung führen kann.
Empfehlungen für Sicherheitsteams
Die CISA hat Bundesbehörden angewiesen, diese Schwachstellen bis zum 5. März 2026 gemäß der Binding Operational Directive (BOD) 22-01 zu beheben. Unternehmen des privaten Sektors werden dringend aufgefordert:
- Patches priorisieren und für alle betroffenen Systeme gemäß den Herstellerempfehlungen einspielen.
- Schwachstellen-Scans durchführen, um exponierte Assets zu identifizieren.
- Auf verdächtige Aktivitäten überwachen, insbesondere ungewöhnliche Authentifizierungsversuche oder Privilege-Escalation-Ereignisse.
- Netzwerksegmentierung implementieren, um laterale Bewegungen im Falle einer Ausnutzung einzuschränken.
Für vollständige technische Details verweisen wir auf die offizielle Warnmeldung der CISA.
Bleiben Sie über aktuelle Bedrohungen informiert, indem Sie die Warnmeldungen und Advisories der CISA abonnieren.