Zum Inhalt springen
News

Aktive Angriffe auf sieben bekannte CVEs: CISA warnt – Patchen, jetzt!

Stefan Pilarczyk ·
Aktive Angriffe auf sieben bekannte CVEs: CISA warnt – Patchen, jetzt!

Sieben Sicherheitslücken aus dem Known Exploited Vulnerabilities (KEV)-Katalog werden aktiv ausgenutzt – darunter eine 14 Jahre alte Schwachstelle. Diese News ist für alle IT-Sicherheitsverantwortlichen, Compliance-Experten und CISOs ein Weckruf. Hier die Details, strukturiert mit Fokus auf Praxisrelevanz für eure NIS-2-, ISO-27001- oder IT-Grundschutz-Projekte.

Warum CISA-KEV-Listen kritisch sind

CISA aktualisiert ihren KEV-Katalog regelmäßig mit Vulnerabilities, die Kriminelle bereits im Einsatz haben. Die jüngste Runde vom 13. April 2026 listet sieben CVEs aus Produkten von Microsoft, Adobe und Fortinet auf. Besonders brisant: Viele Patches existieren seit Jahren, doch fehlende Update-Disziplin lässt Angreifer jubeln. Für US-Federal Agencies gilt eine Bindungsfrist bis 27. April – in Deutschland orientiert sich das an BSI-Richtlinien. Als Community wissen wir: Ignorieren birgt Ransomware-Risiken à la Medusa oder Spionage.

CVE-2012-1854: Die Zombie-Lücke in VBA (14 Jahre alt)

Diese Perle in Microsoft Visual Basic for Applications (VBA) erlaubt unsicheres Laden von DLLs und damit Remote-Code-Execution (CVSS 7.8). Seit 2012 gepatcht, taucht sie immer noch in Angriffsketten auf – typisch für Legacy-Systeme in Firmen. Angreifer schieben manipulierte Office-Dateien vor, die VBA missbrauchen. Community-Tipp: Deaktiviert Makros standardmäßig, updated alle VBA-Komponenten und scannt mit Tools wie Microsoft Baseline Security Analyzer. In eISB-Setups essenziell!

CVE-2020-9715: Use-after-Free in Adobe Acrobat/Reader

Use-after-Free-Fehler (CVSS 7.8) in Adobe-Produkten öffnet Türen für RCE via bösartiger PDFs. Seit 2020 bekannt, werden präparierte Dateien per E-Mail oder Web verteilt. PDFs sind der Lieblingsvektor von Phishing-Crews. Für euch: Sofortiges Update auf die neueste Acrobat-Version, aktiviertes Sandboxing und PDF-Filter in Gateways wie Proofpoint. Passt perfekt zu B3S-Standards im Healthcare-Bereich.

CVE-2023-21529: Deserialisierung in Exchange Server

Microsoft Exchange Server leidet unter unsicherer Deserialisierung (hoher CVSS-Score), die authentifizierten Usern RCE ermöglicht. Storm-1175 nutzt sie für Medusa-Ransomware. E-Mail-Server sind Kronjuwelen für Angreifer. Praxis-Hack: Patched via Microsoft, MFA enforced, Logs mit SIEM (z.B. Splunk) überwachen. NIS-2-Konforme: Das ist euer Supply-Chain-Risiko!

CVE-2023-36424: Out-of-Bounds-Read in Windows

Windows-Kernel-Auslesefehler (CVSS hoch) leakt Infos oder führt zu RCE in Chains. Häufig kombiniert mit anderen Exploits. Betroffen: Aktuelle Windows-10/11-Systeme. Community-Rat: WSUS-Autopatches, Endpoint-Detection mit CrowdStrike oder Defender. IT-Grundschutz-Modul "Windows" priorisiert!

CVE-2025-60710: Link-Following in Windows Host Process

Improper Link Resolution (CVSS 7.8) im Windows Task Host erlaubt lokale Privilege Escalation. Authentifizierte Angreifer heben Rechte. Neuere Lücke, aber schnell im Wild. Machbar: Least-Privilege-Policies, AppLocker und regelmäßige Privilege-Scans. Cloud-Umgebungen mit Azure AD prüfen.

CVE-2026-34621: Prototype Pollution in Adobe

Prototype Pollution in Acrobat/Reader manipuliert JS-Objekte für Injection (CVSS hoch). Wieder PDFs als Waffe. Schnell-Check: Adobe Reader update, JS in PDFs deaktivieren, Content-Disarm via Illumio oder ähnlich.

CVE-2026-21643: SQL-Injection in Fortinet FortiClient EMS

Kritische SQLi (CVSS 9.1) in FortiClient EMS erlaubt unauth RCE über HTTP. Seit März 2026 aktiv – Firewalls gefährdet. Dringend: Fortinet-Patches, EMS-Segmentation, Netzwerk-Monitoring mit Wireshark. Kritische Infrastruktur? NIS-2-Alarmstufe Rot!

Top 5 Steps für euer Team:

  1. Scannt: Nessus/Qualys auf KEV-CVEs.

  2. Patcht: Automatisiert via SCCM oder Intune.

  3. Monitort: SIEM-Alerts für Exploits.

  4. Trainiert: Awareness zu PDFs/Office.

  5. Auditet: ISO-27001/BSI-Compliance-Check.

In Zeiten hybrider Bedrohungen ist proaktives Vulnerability Management kein Nice-to-have, sondern Must-have.

Bleibt sicher, Stefan

Heise.de windowsforum.com CVE-2012-1854 CVE-2020-9715 CVE-2023-21529 CVE-2023-36424 CVE-2025-60710 CVE-2026-21643 CVE-2026-34621

Stefan Pilarczyk

Geschrieben von

Stefan Pilarczyk