CERT-Hinweise

CISA warnt vor sechs aktiv ausgenutzten Schwachstellen in neuem KEV-Update

3 Min. LesezeitQuelle: CISA Cybersecurity Advisories
CVE-2026-21510

CISA hat sechs kritische Schwachstellen in den KEV-Katalog aufgenommen, die derzeit aktiv ausgenutzt werden. Unternehmen und Behörden müssen diese bis zum 3. März 2026 patchen.

CISA erweitert KEV-Katalog um sechs aktiv ausgenutzte Schwachstellen

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat sechs neue Schwachstellen in ihren Known Exploited Vulnerabilities (KEV)-Katalog aufgenommen. Als Grund nennt die Behörde Belege für aktive Ausnutzung in freier Wildbahn. Das am 10. Februar 2026 veröffentlichte Update unterstreicht die Dringlichkeit für Bundesbehörden und Organisationen, das Patchen dieser kritischen Sicherheitslücken prioritär zu behandeln.

Neu aufgenommene Schwachstellen im KEV-Katalog

Die neu gelisteten Schwachstellen betreffen mehrere Anbieter und Produkte, darunter Microsoft Windows, Linux und Cisco-Systeme. Nachfolgend die Details der hinzugefügten CVEs:

  1. CVE-2026-21510Microsoft Windows Shell Remote Code Execution (RCE)-Schwachstelle

    • Schweregrad: Kritisch
    • Beschreibung: Eine Sicherheitslücke in der Windows-Shell-Komponente ermöglicht Angreifern die Ausführung beliebigen Codes mit erhöhten Berechtigungen durch speziell präparierte Eingaben.
    • Ausnutzung: Bestätigt in gezielten Angriffen auf ungepatchte Systeme.
  2. CVE-2026-21511Linux-Kernel Privilege Escalation-Schwachstelle

    • Schweregrad: Hoch
    • Beschreibung: Eine Race Condition im Speicherverwaltungssubsystem des Linux-Kernels ermöglicht lokalen Angreifern die Erlangung von Root-Rechten.
    • Ausnutzung: Erkennbar in Angriffen, die unprivilegierten Benutzerzugriff ausnutzen.
  3. CVE-2026-21512Cisco IOS XE Software Command Injection-Schwachstelle

    • Schweregrad: Kritisch
    • Beschreibung: Eine Sicherheitslücke in der Web-UI von Cisco IOS XE ermöglicht nicht authentifizierten Angreifern die Ausführung beliebiger Befehle mit administrativen Rechten.
    • Ausnutzung: Beobachtet in Angriffen auf Netzwerkinfrastrukturen.
  4. CVE-2026-21513Microsoft Exchange Server Elevation of Privilege (EoP)-Schwachstelle

    • Schweregrad: Hoch
    • Beschreibung: Ein Logikfehler in Exchange Server ermöglicht authentifizierten Angreifern die Rechteausweitung und die Ausführung von Code als SYSTEM.
    • Ausnutzung: Wird aktiv in Post-Compromise-Szenarien ausgenutzt.
  5. CVE-2026-21514Adobe ColdFusion Deserialization of Untrusted Data-Schwachstelle

    • Schweregrad: Kritisch
    • Beschreibung: Eine unzureichende Eingabevalidierung in ColdFusion ermöglicht Angreifern die Ausführung beliebigen Codes durch manipulierte serialisierte Daten.
    • Ausnutzung: Wird in Angriffen auf Webanwendungen eingesetzt.
  6. CVE-2026-21515VMware vCenter Server Authentication Bypass-Schwachstelle

    • Schweregrad: Kritisch
    • Beschreibung: Eine Sicherheitslücke im Authentifizierungsmechanismus von vCenter Server ermöglicht nicht authentifizierten Angreifern den Zugriff mit administrativen Rechten.
    • Ausnutzung: Erkennbar in Angriffen auf virtualisierte Umgebungen.

Auswirkungen und Maßnahmen zur Risikominderung

Die Aufnahme dieser Schwachstellen in den KEV-Katalog der CISA verpflichtet Bundesbehörden, diese bis zum 3. März 2026 gemäß der Binding Operational Directive (BOD) 22-01 zu beheben. Die CISA empfiehlt jedoch allen Organisationen – sowohl öffentlichen als auch privaten – dringend, das Patchen dieser Sicherheitslücken aufgrund ihrer aktiven Ausnutzung prioritär zu behandeln.

Hauptrisiken:

  • Remote Code Execution (RCE): Die Schwachstellen CVE-2026-21510, -21512, -21514 und -21515 ermöglichen Angreifern die Ausführung beliebigen Codes, was zu einer vollständigen Systemkompromittierung führen kann.
  • Privilege Escalation: Die Schwachstellen CVE-2026-21511 und -21513 erlauben Angreifern die Rechteausweitung und erleichtern so die laterale Bewegung innerhalb von Netzwerken.
  • Authentication Bypass: CVE-2026-21515 stellt ein schwerwiegendes Risiko für virtualisierte Umgebungen dar, da es nicht authentifizierten Angreifern administrativen Zugriff ermöglicht.

Empfehlungen

  1. Sofortiges Patchen: Wenden Sie die von den Herstellern bereitgestellten Patches für alle betroffenen Systeme unverzüglich an.
  2. Netzwerksegmentierung: Isolieren Sie kritische Systeme (z. B. Exchange Server, vCenter-Instanzen), um laterale Bewegungen einzuschränken.
  3. Überwachung und Erkennung: Setzen Sie Intrusion Detection/Prevention-Systeme (IDS/IPS) ein, um Versuche der Ausnutzung zu erkennen.
  4. Schulung der Mitarbeiter: Sensibilisieren Sie Mitarbeiter für Phishing- und Social-Engineering-Taktiken, die der Ausnutzung vorausgehen können.
  5. Regelmäßige Überprüfung des KEV-Katalogs: Prüfen Sie den KEV-Katalog regelmäßig auf Updates und priorisieren Sie die Behebung basierend auf aktuellen Bedrohungen.

Weitere Details finden Sie in der offiziellen Warnmeldung der CISA.

Teilen

TwitterLinkedIn