Aktive Angriffe auf sieben bekannte CVEs: CISA warnt – Patchen, jetzt!
Sieben Sicherheitslücken aus dem Known Exploited Vulnerabilities (KEV)-Katalog werden aktiv ausgenutzt – darunter eine 14 Jahre alte Schwachstelle. Diese News ist für alle IT-Sicherheitsverantwortlichen, Compliance-Experten und CISOs ein Weckruf. Hier die Details, strukturiert mit Fokus auf Praxisrelevanz für eure NIS-2-, ISO-27001- oder IT-Grundschutz-Projekte.
Warum CISA-KEV-Listen kritisch sind
CISA aktualisiert ihren KEV-Katalog regelmäßig mit Vulnerabilities, die Kriminelle bereits im Einsatz haben. Die jüngste Runde vom 13. April 2026 listet sieben CVEs aus Produkten von Microsoft, Adobe und Fortinet auf. Besonders brisant: Viele Patches existieren seit Jahren, doch fehlende Update-Disziplin lässt Angreifer jubeln. Für US-Federal Agencies gilt eine Bindungsfrist bis 27. April – in Deutschland orientiert sich das an BSI-Richtlinien. Als Community wissen wir: Ignorieren birgt Ransomware-Risiken à la Medusa oder Spionage.
CVE-2012-1854: Die Zombie-Lücke in VBA (14 Jahre alt)
Diese Perle in Microsoft Visual Basic for Applications (VBA) erlaubt unsicheres Laden von DLLs und damit Remote-Code-Execution (CVSS 7.8). Seit 2012 gepatcht, taucht sie immer noch in Angriffsketten auf – typisch für Legacy-Systeme in Firmen. Angreifer schieben manipulierte Office-Dateien vor, die VBA missbrauchen. Community-Tipp: Deaktiviert Makros standardmäßig, updated alle VBA-Komponenten und scannt mit Tools wie Microsoft Baseline Security Analyzer. In eISB-Setups essenziell!
CVE-2020-9715: Use-after-Free in Adobe Acrobat/Reader
Use-after-Free-Fehler (CVSS 7.8) in Adobe-Produkten öffnet Türen für RCE via bösartiger PDFs. Seit 2020 bekannt, werden präparierte Dateien per E-Mail oder Web verteilt. PDFs sind der Lieblingsvektor von Phishing-Crews. Für euch: Sofortiges Update auf die neueste Acrobat-Version, aktiviertes Sandboxing und PDF-Filter in Gateways wie Proofpoint. Passt perfekt zu B3S-Standards im Healthcare-Bereich.
CVE-2023-21529: Deserialisierung in Exchange Server
Microsoft Exchange Server leidet unter unsicherer Deserialisierung (hoher CVSS-Score), die authentifizierten Usern RCE ermöglicht. Storm-1175 nutzt sie für Medusa-Ransomware. E-Mail-Server sind Kronjuwelen für Angreifer. Praxis-Hack: Patched via Microsoft, MFA enforced, Logs mit SIEM (z.B. Splunk) überwachen. NIS-2-Konforme: Das ist euer Supply-Chain-Risiko!
CVE-2023-36424: Out-of-Bounds-Read in Windows
Windows-Kernel-Auslesefehler (CVSS hoch) leakt Infos oder führt zu RCE in Chains. Häufig kombiniert mit anderen Exploits. Betroffen: Aktuelle Windows-10/11-Systeme. Community-Rat: WSUS-Autopatches, Endpoint-Detection mit CrowdStrike oder Defender. IT-Grundschutz-Modul "Windows" priorisiert!
CVE-2025-60710: Link-Following in Windows Host Process
Improper Link Resolution (CVSS 7.8) im Windows Task Host erlaubt lokale Privilege Escalation. Authentifizierte Angreifer heben Rechte. Neuere Lücke, aber schnell im Wild. Machbar: Least-Privilege-Policies, AppLocker und regelmäßige Privilege-Scans. Cloud-Umgebungen mit Azure AD prüfen.
CVE-2026-34621: Prototype Pollution in Adobe
Prototype Pollution in Acrobat/Reader manipuliert JS-Objekte für Injection (CVSS hoch). Wieder PDFs als Waffe. Schnell-Check: Adobe Reader update, JS in PDFs deaktivieren, Content-Disarm via Illumio oder ähnlich.
CVE-2026-21643: SQL-Injection in Fortinet FortiClient EMS
Kritische SQLi (CVSS 9.1) in FortiClient EMS erlaubt unauth RCE über HTTP. Seit März 2026 aktiv – Firewalls gefährdet. Dringend: Fortinet-Patches, EMS-Segmentation, Netzwerk-Monitoring mit Wireshark. Kritische Infrastruktur? NIS-2-Alarmstufe Rot!
Top 5 Steps für euer Team:
Scannt: Nessus/Qualys auf KEV-CVEs.
Patcht: Automatisiert via SCCM oder Intune.
Monitort: SIEM-Alerts für Exploits.
Trainiert: Awareness zu PDFs/Office.
Auditet: ISO-27001/BSI-Compliance-Check.
In Zeiten hybrider Bedrohungen ist proaktives Vulnerability Management kein Nice-to-have, sondern Must-have.
Bleibt sicher, Stefan
Heise.de windowsforum.com CVE-2012-1854 CVE-2020-9715 CVE-2023-21529 CVE-2023-36424 CVE-2025-60710 CVE-2026-21643 CVE-2026-34621
Geschrieben von
Stefan Pilarczyk