• Notwendigkeit der Überwachung: Copy Fail räumt jeden Zweifel aus

    732 Bytes. Ein Python-Skript. Root-Zugriff auf jeder Linux-Distribution seit 2017. Keine Race Condition, keine kernelspezifischen Offsets, keine besonderen Voraussetzungen — ein unprivilegierter Benutzer mit einem Terminalzugang reicht. Und eine KI hat den Bug in einer Stunde gefunden.

    CVE-2026-31431, genannt Copy Fail, wurde am 29. April 2026 vom südkoreanischen Sicherheitsunternehmen Theori veröffentlicht. Es ist eine der schwerwiegendsten Linux-Schwachstellen der letzten Jahre — nicht nur wegen des Schadenspotenzials, sondern wegen der Art, wie sie gefunden wurde.

    Was Copy Fail ist

    Copy Fail ist ein Fehler in der Krypto-Schnittstelle des Linux-Kernels, genauer im Modul algif_aead. Dieses Modul stellt Verschlüsselungsfunktionen über sogenannte AF_ALG-Sockets bereit — eine Schnittstelle, über die Programme auf die kryptografischen Fähigkeiten des Kernels zugreifen können.

    2017 wurde in diesem Modul eine Optimierung eingeführt, die Daten direkt an Ort und Stelle verarbeitet, anstatt sie zuerst zu kopieren. Diese Optimierung enthält einen Logikfehler: Unter bestimmten Bedingungen kann eine Seite aus dem Page Cache (dem zentralen Dateizwischenspeicher des Kernels) in eine beschreibbare Liste gelangen, in die sie nicht gehört. Ein Angreifer kann über die Systemfunktion splice() gezielt wenige Bytes in diese Seite schreiben — und damit den Inhalt einer Datei verändern, die er eigentlich nur lesen darf.

    In der Praxis bedeutet das: Der Angreifer manipuliert eine Setuid-Binärdatei (ein Programm, das mit Root-Rechten läuft, zum Beispiel /usr/bin/su) über den Page Cache und erhält damit vollständige Administratorrechte auf dem System.

    Warum Copy Fail so gefährlich ist

    Vier Eigenschaften machen diese Schwachstelle außergewöhnlich:

    Kein Timing-Problem, keine Kernel-Abhängigkeit. Viele Linux-Schwachstellen erfordern präzises Timing (Race Conditions) oder funktionieren nur mit bestimmten Kernel-Versionen. Copy Fail ist ein reiner Logikfehler — das identische 732-Byte-Skript funktioniert auf Ubuntu, Amazon Linux, Red Hat Enterprise Linux (RHEL) und SUSE. Zuverlässig. Jedes Mal.

    Der Page Cache ist systemweit. In Container-Umgebungen (etwa Kubernetes-Clustern) teilen sich alle Container den Page Cache des Host-Systems. Ein Angreifer in einem Container kann über den Page Cache den Host kompromittieren — und damit jeden anderen Container auf derselben Maschine. Das ist ein vollständiger Container-Ausbruch.

    Betroffen ist jede Distribution seit 2017. Die fehlerhafte Optimierung wurde 2017 eingeführt und blieb fast neun Jahre unentdeckt — in einem Codebereich, der intensiv überprüft wird, allerdings typischerweise aus kryptografischer Perspektive. Ob die Speicherherkunft einer bestimmten Seite korrekt ist, wurde dabei offenbar nicht hinterfragt.

    Keine besonderen Voraussetzungen. Ein unprivilegierter Benutzer-Account reicht. Kein Netzwerkzugang erforderlich, keine Kernel-Debug-Funktionen, keine vorinstallierten Hilfsmittel. Das AF_ALG-Modul ist in praktisch jeder Standard-Konfiguration aktiviert.

    Wer konkret betroffen ist

    Kubernetes-Cluster und Container-Plattformen mit geteiltem Kernel sind die offensichtlichsten Ziele. Namespace-Isolation — das Standardmodell für Container-Sicherheit — schützt nicht gegen diese Klasse von Schwachstellen. Die Isolation findet auf Prozessebene statt, der Page Cache ist aber eine gemeinsam genutzte Kernel-Ressource.

    CI/CD-Build-Systeme, die Code aus Pull Requests ausführen — selbst gehostete GitHub-Actions-Runner, GitLab-Shared-Runner, Jenkins-Agents — sind besonders exponiert. Ein Angreifer könnte einen Pull Request einreichen, der beim Build-Prozess den Runner-Host kompromittiert.

    KI-Sandboxen und Code-Ausführungsumgebungen, in denen Modelle Shell-Befehle oder beliebigen Code in Containern ausführen, sind eine wachsende Kategorie. Einige Plattformen nutzen bereits Micro-VMs (virtuelle Maschinen mit eigenem Kernel, zum Beispiel AWS Firecracker) oder gVisor (eine Technologie, die den Host-Kernel durch einen eigenen Kernel in der Benutzerebene ersetzt). Viele andere verlassen sich auf gewöhnliche Container — und sind damit verwundbar.

    Klassische Linux-Server mit mehreren Benutzerkonten sind ebenfalls betroffen, allerdings ist das Risiko geringer, wenn nur vertrauenswürdiges Personal Zugang hat. In Kombination mit einer vorgelagerten Schwachstelle (etwa Remote Code Execution über eine Webanwendung) wird Copy Fail zum Eskalationsvektor: Der Angreifer kommt als normaler Benutzer rein und wird Root.

    Nicht betroffen sind Umgebungen, die keinen Linux-Kernel teilen: AWS Lambda und Fargate (Firecracker-Micro-VMs), Cloudflare Workers (V8-Isolates) und Systeme mit gVisor. Das Muster ist konsistent: Was hält, sind Grenzen, die keinen Kernel teilen.

    Die eigentliche Nachricht: Eine KI fand den Bug in einer Stunde

    Copy Fail wurde von Xint Code gefunden, einem KI-System des Unternehmens Theori. Laut Theoris Bericht brauchte das System etwa eine Stunde Scan-Zeit gegen das Krypto-Subsystem des Linux-Kernels. Ein Operator-Prompt, keine manuelle Vorbereitung.

    Um das einzuordnen: Theori ist kein unbekanntes Start-up. Das Team, bestehend aus Mitgliedern von CMU PPP und UBC Maple Bacon, hat neun Mal die DEF CON CTF gewonnen (die inoffizielle Weltmeisterschaft im Hacking) und belegte den dritten Platz beim Finale des DARPA AI Cyber Challenge.

    David Brumley, Chief AI and Science Officer bei Bugcrowd und ehemaliger Professor an der Carnegie Mellon University, ordnet die Bedeutung ein: Was sich geändert hat, ist nicht, dass Werkzeuge Schwachstellen finden — das tun statische Analyse und Fuzzing seit Jahren. Was sich geändert hat, ist wer diese Werkzeuge bedienen kann und wie schnell Ergebnisse kommen. Die Einstiegshürde für die Nutzung ernsthafter Werkzeuge zur Schwachstellensuche sinkt rapide.

    Brumley verweist auf die Graumarkt-Preislisten für Linux-Zero-Days: Zerodium zahlte bis zu 500.000 US-Dollar für einen hochwertigen Linux-Zero-Day. Crowdfense listet Programme im Bereich von 10.000 bis 7 Millionen US-Dollar, wobei die Spitze genau für diese Art von universeller, zuverlässiger Schwachstelle reserviert ist. Was bisher den Preis eines Hauses hatte, kostet jetzt eine Stunde Rechenzeit.

    Dirty Pipe 2.0 — aber schlimmer

    Die nächste Referenz ist Dirty Pipe (CVE-2022-0847), die schwere Linux-Schwachstelle von 2022, die ebenfalls den Page Cache missbrauchte. Copy Fail nutzt dasselbe Grundprinzip — eine Schreibmöglichkeit in den Page Cache, die nicht vorgesehen ist —, aber in einem anderen Subsystem und mit gefährlicheren Eigenschaften: kein Timing-Problem, breitere Kernel-Abdeckung, und ein direkter Container-Ausbruch-Vektor.

    Sofortmaßnahmen

    Kernel aktualisieren. Der Mainline-Patch (Commit a664bf3d603d) macht die fehlerhafte 2017-Optimierung in algif_aead rückgängig. Die meisten großen Distributionen liefern den Fix bereits aus. Prüfen Sie, ob Ihr Kernel gepatcht ist.

    Vor dem Patch: algif_aead-Modul deaktivieren.

    echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
    rmmod algif_aead 2>/dev/null || true

    Diese Maßnahme hat für die meisten Systeme keine spürbaren Auswirkungen: LUKS-Verschlüsselung, IPsec, kTLS, SSH, OpenSSL und GnuTLS nutzen die Kernel-Krypto-Schnittstelle direkt, nicht über AF_ALG. Betroffen sind nur Anwendungen, die AF_ALG explizit konfiguriert haben (prüfbar mit lsof | grep AF_ALG).

    Für Container-Umgebungen: AF_ALG über Seccomp blockieren. Unabhängig vom Patch-Status sollten Container-Workloads, die nicht vertrauenswürdigen Code ausführen, keine AF_ALG-Sockets öffnen dürfen. Das lässt sich über Seccomp-Profile (ein Mechanismus des Kernels, der Systemaufrufe für einzelne Prozesse einschränkt) erzwingen.

    Container-Isolationsmodell überprüfen. Wenn Ihre Isolationsstrategie das Wort „Container“ enthält, ohne dass „Micro-VM“, „gVisor“ oder „dedizierter Host“ direkt dahinter steht: Copy Fail ist in Ihrem Bedrohungsmodell.

    Was sich ändert

    Copy Fail ist nicht nur ein einzelner Bug. Es ist ein Datenpunkt, der zeigt, dass die Kosten für das Auffinden tiefer Logikfehler in Systemsoftware möglicherweise um eine Größenordnung gesunken sind.

    Drei Implikationen fallen daraus:

    Container auf geteiltem Kernel sind ein riskanterer Standard als bisher angenommen. Container waren nie als Sicherheitsgrenze konzipiert. Sie sind eine Isolation auf Prozessebene — Kernel-Ressourcen wie der Page Cache werden geteilt. Für nicht vertrauenswürdige Workloads brauchen Sie eine Hardware- oder VM-Grenze.

    Automatisierte Schwachstellensuche gehört in die Pipeline. Wenn KI-Systeme Bugs dieser Klasse in einer Stunde finden, müssen Sie ähnliche Fähigkeiten auf Ihren eigenen Code richten — vor dem Release, nicht nach der Veröffentlichung.

    Wenn Ihr Bedrohungsmodell Kernel-Schwachstellen als selten einpreist, haben Sie Wochen, das zu korrigieren — nicht Jahre. Die Annahme, dass das Finden einer Kernel-Schwachstelle teuer ist und das Angebot daher begrenzt bleibt, ist nicht mehr haltbar. Die Versorgung mit neuen Kernel-Schwachstellen wird steigen — weil die Werkzeuge, sie zu finden, billiger und zugänglicher werden.

    Einordnung

    Copy Fail verbindet zwei Entwicklungen, die wir in den letzten Wochen in diesem Blog beschrieben haben: Die KI-gestützte Schwachstellensuche (zuletzt bei Anthropics Mythos Preview) und das Ende des reaktiven Schwachstellenmanagements (Qualys: „Broken Physics of Remediation“). Eine Stunde Scan-Zeit für eine Schwachstelle, die fast neun Jahre überlebt hat, Millionen automatisierter Tests überstanden hat und auf dem Graumarkt den Preis eines Hauses hätte — das ist nicht mehr die Welt, in der monatliche Patch-Zyklen ausreichen.

    Patchen Sie Ihre Kernel. Deaktivieren Sie algif_aead, bis Sie gepatcht haben. Und überprüfen Sie, ob „Container“ in Ihrem Sicherheitskonzept tatsächlich das leistet, was Sie glauben.

  • Adobe Acrobat Reader Zero-Day: CVE-2026-34621 wird aktiv ausgenutzt — Notfall-Patch verfügbar

    Adobe hat ein Notfall-Update für Acrobat Reader veröffentlicht. Die Schwachstelle CVE-2026-34621 wird bereits aktiv ausgenutzt — und das offenbar seit Ende letzten Jahres. Der CVSS-Score von 8.6 klingt nach „hoch, aber nicht kritisch“. Lassen Sie sich davon nicht täuschen: Acrobat Reader steht auf praktisch jedem Desktop, und Nutzer öffnen PDF-Dateien ohne nachzudenken. Genau darauf setzen die Angreifer.

    Was CVE-2026-34621 ist

    Die Schwachstelle ist eine Prototype Pollution — eine Klasse von Schwachstellen, bei der Angreifer die Prototyp-Kette von JavaScript-Objekten manipulieren können. Im Fall von Acrobat Reader ermöglicht das die Ausführung beliebigen Codes (Arbitrary Code Execution). Konkret: Ein speziell präpariertes PDF kann die Sandbox-Restriktionen von Acrobat Reader umgehen und privilegierte JavaScript-APIs aufrufen, die normalerweise nicht zugänglich sein sollten.

    Der Sicherheitsforscher Haifei Li, Gründer von EXPMON (einem auf Exploit-Erkennung spezialisierten Dienst), entdeckte die Schwachstelle nach Analyse eines schadhaften PDF-Samples. Li veröffentlichte Details in einem Blogpost, nachdem Adobe den Patch bereitgestellt hatte.

    Das Besondere an diesem Angriffsvektor: Die Exploit-Technik umgeht gezielt die Sandbox von Acrobat Reader. Das ist die Schutzschicht, die verhindern soll, dass JavaScript-Code in PDFs auf Systemressourcen außerhalb des Readers zugreifen kann. Wenn diese Schicht fällt, ist der Weg vom geöffneten PDF zur vollständigen Systemkompromittierung kurz.

    Warum das ein Notfall-Patch ist

    Adobe behandelt CVE-2026-34621 als Emergency Fix — außerhalb des regulären Patch-Zyklus. Das passiert nicht oft und ist ein klares Signal: Die Schwachstelle wird aktiv ausgenutzt, die Angriffe sind real, und das Zeitfenster für Verteidiger ist knapp.

    Die Exploitation läuft seit Ende 2025 — also seit Monaten, bevor ein Patch verfügbar war. Die Angreifer hatten reichlich Zeit, die Technik zu verfeinern und in laufende Kampagnen zu integrieren. Der übliche Ablauf: Ein PDF wird per E-Mail als Anhang zugestellt, der Empfänger öffnet es in Acrobat Reader, die Schwachstelle wird ausgenutzt, Schadcode wird ausgeführt. Kein Klick auf einen Link, kein zusätzlicher Download — das Öffnen der Datei reicht.

    Betroffene Versionen und Patches

    Adobe stellt Updates für alle aktuell unterstützten Produktlinien bereit:

    Acrobat DC und Acrobat Reader DC: Update auf Version 26.001.21411 oder höher (Windows und macOS).

    Acrobat 2024 (Classic): Update auf Version 24.001.30362 (Windows) bzw. 24.001.30360 (macOS) oder höher.

    Wer ältere, nicht mehr unterstützte Versionen einsetzt, erhält keinen Patch. In diesem Fall gibt es nur eine Option: auf eine aktuelle, unterstützte Version wechseln.

    Sofortmaßnahmen

    Alle Acrobat-Installationen sofort aktualisieren. Nicht nächste Woche, nicht beim nächsten Wartungsfenster. Adobe behandelt das als Notfall — Sie sollten es genauso halten. In verwalteten Umgebungen: Patch über SCCM, Intune oder vergleichbare Tools priorisiert ausrollen.

    Nicht unterstützte Versionen identifizieren und migrieren. Jede Acrobat-Installation, die nicht auf einer aktuellen Versionslinie läuft, ist anfällig und wird es bleiben. Eine Bestandsaufnahme über Asset-Management oder Software-Inventarisierung ist der erste Schritt.

    E-Mail-Anhänge verschärft filtern. PDF-Dateien aus unbekannten oder unerwarteten Quellen sollten in Sandbox-Umgebungen geöffnet oder von E-Mail-Security-Lösungen geprüft werden, bevor sie den Endpunkt erreichen.

    Endpoint Detection prüfen. Stellen Sie sicher, dass Ihre EDR-Lösung Exploit-Versuche über Acrobat Reader erkennt. Die Schwachstelle nutzt JavaScript-Ausführung innerhalb des Readers — verhaltensbasierte Erkennung von unerwarteten Child-Prozessen des Readers (cmd.exe, powershell.exe, wscript.exe) ist ein wirksamer Indikator.

    JavaScript in Acrobat Reader deaktivieren, wo möglich. In vielen Unternehmensumgebungen wird JavaScript in PDFs nicht benötigt. Die Deaktivierung über Gruppenrichtlinien oder das Acrobat Customization Wizard Tool eliminiert diesen Angriffsvektor vollständig — allerdings können interaktive Formulare dann nicht mehr genutzt werden.

    Einordnung

    Acrobat Reader ist eine der am weitesten verbreiteten Desktop-Anwendungen der Welt. Nutzer sind darauf konditioniert, PDF-Dateien zu öffnen — als E-Mail-Anhänge, aus Downloads, aus Cloud-Speichern. Genau diese Selbstverständlichkeit macht die Anwendung zum perfekten Angriffsziel.

    CVE-2026-34621 ist die Art von Schwachstelle, bei der der CVSS-Score die tatsächliche Gefährdung nicht vollständig abbildet. 8.6 ist technisch „hoch“. Aber in der Praxis — universelle Verbreitung, Nutzer öffnen PDFs reflexartig, die Schwachstelle wird seit Monaten aktiv ausgenutzt, der Exploit umgeht die Sandbox — ist das funktional kritisch. Patchen Sie heute.

  • Detection Coverage: Wissen Sie, was Ihr SIEM tatsächlich erkennt?

    Die meisten Unternehmen mit SIEM-System gehen davon aus, dass sie Angriffe erkennen. Die wenigsten können sagen, welche. Detection Coverage — die systematische Messung dessen, was ein SIEM tatsächlich erkennt und was nicht — ist eine der am stärksten vernachlässigten Disziplinen in der Cybersicherheit.

    Das Problem: Gefühlte Sicherheit statt messbare Erkennung

    Ein SIEM sammelt Logs, korreliert Events und generiert Alerts. Aber die entscheidende Frage lautet nicht, ob es Alerts generiert — sondern ob es die richtigen Angriffstechniken erkennt. Ein SIEM mit 500 aktiven Regeln kann trotzdem blind sein für die Techniken, die Angreifer tatsächlich einsetzen.

    Der Mandiant M-Trends Report 2025 zeigt: Die durchschnittliche Dwell Time — die Zeit zwischen Erstinfektion und Entdeckung — liegt global bei 10 Tagen. Bei Unternehmen ohne externes Monitoring sind es oft Wochen oder Monate. Das bedeutet: Viele SIEM-Systeme erkennen Angriffe entweder gar nicht oder zu spät, um den Schaden zu begrenzen.

    Das Problem ist nicht die Technologie. Das Problem ist, dass niemand systematisch misst, was erkannt wird — und was nicht.

    MITRE ATT&CK als Messrahmen

    Das MITRE ATT&CK Framework katalogisiert über 200 Angriffstechniken in 14 Taktiken — von Initial Access über Lateral Movement bis Exfiltration. Es bietet damit einen standardisierten Rahmen, um Detection Coverage zu messen: Für jede Technik kann dokumentiert werden, ob eine Erkennungsregel existiert, ob sie getestet wurde und ob sie in der Praxis funktioniert.

    Die Realität in den meisten Organisationen: Die Coverage-Map zeigt mehr Lücken als Abdeckung. Typische Schwachstellen:

    • Initial Access (TA0001): Oft gut abgedeckt durch E-Mail-Security und Endpoint-Detection
    • Execution (TA0002): PowerShell- und Script-Monitoring ist verbreitet, aber oft nicht granular genug
    • Persistence (TA0003): Häufig blind — Registry-Modifikationen, Scheduled Tasks und DLL-Hijacking werden in vielen SIEM-Konfigurationen nicht überwacht
    • Lateral Movement (TA0008): Eine der größten Lücken. Pass-the-Hash, RDP-Hijacking und WMI-basierte Bewegung erzeugen in Standard-SIEM-Konfigurationen oft keine Alerts
    • Exfiltration (TA0010): Datenabfluss über HTTPS, DNS-Tunneling oder Cloud-Storage wird selten erkannt

    Detection Engineering: Von Regeln zu messbarer Qualität

    Detection Engineering behandelt SIEM-Regeln wie Software: Sie werden entwickelt, getestet, versioniert und kontinuierlich verbessert. Der Ansatz geht über das bloße Schreiben von Korrelationsregeln hinaus und umfasst einen vollständigen Lifecycle:

    1. Threat Intelligence: Welche Techniken nutzen die Angreifer, die für unsere Branche und Infrastruktur relevant sind?
    2. Data Source Mapping: Welche Logs brauchen wir, um diese Techniken zu erkennen? Werden diese Logs tatsächlich gesammelt?
    3. Rule Development: Erkennungslogik entwickeln — nicht nur Signaturen, sondern verhaltensbasierte Regeln
    4. Testing: Regeln gegen reale Angriffssimulationen (Atomic Red Team, MITRE Caldera) validieren
    5. Tuning: False Positives reduzieren, ohne die Erkennungsrate zu opfern
    6. Measurement: Coverage gegen ATT&CK-Matrix messen und Lücken dokumentieren

    MTTD: Die Metrik, die zählt

    Die wichtigste Kennzahl für Detection-Qualität ist Mean Time to Detect (MTTD) — die durchschnittliche Zeit zwischen dem Beginn eines Angriffs und seiner Erkennung. MTTD wird pro Angriffstechnik gemessen, nicht pauschal für das gesamte SIEM.

    Warum das wichtig ist: Ein SIEM kann Brute-Force-Angriffe in Sekunden erkennen (niedriger MTTD) und gleichzeitig blind sein für Lateral Movement via WMI (MTTD: unendlich). Der Durchschnittswert verschleiert die tatsächlichen Lücken.

    Um MTTD sinnvoll zu messen, brauchen Organisationen regelmäßige Purple-Team-Übungen: Das Red Team führt definierte ATT&CK-Techniken aus, das Blue Team misst, wie schnell — und ob — sie erkannt werden. Die Ergebnisse fließen direkt in die Detection-Engineering-Roadmap.

    Die häufigsten Coverage Gaps

    Basierend auf Branchenberichten und Erfahrungswerten sind folgende Bereiche in den meisten SIEM-Implementierungen unterabgedeckt:

    • Cloud-native Angriffe: Azure AD/Entra-ID-Manipulation, AWS-IAM-Eskalation, GCP-Service-Account-Missbrauch — die meisten SIEMs sammeln On-Premise-Logs zuverlässig, aber Cloud-Telemetrie nur lückenhaft
    • Identity-basierte Angriffe: Token Theft, Session Hijacking, OAuth-App-Registrierung — Angriffe, die keine Malware hinterlassen
    • Nicht-menschliche Identitäten: Service-Accounts, API-Keys und Bot-Accounts werden selten mit derselben Aufmerksamkeit überwacht wie menschliche Benutzer
    • Datenexfiltration: Outbound-Traffic-Analyse, DLP-Integration und DNS-Monitoring fehlen in vielen SIEM-Konfigurationen
    • Living-off-the-Land: Angriffe, die ausschließlich legitime System-Tools nutzen (PowerShell, WMI, PsExec), sind ohne Baseline-Monitoring kaum erkennbar

    Von der Lückenanalyse zur Roadmap

    Detection Coverage zu messen ist kein Selbstzweck. Die Ergebnisse müssen in eine priorisierte Roadmap münden:

    1. Bestandsaufnahme: Aktuelle Regeln gegen MITRE ATT&CK mappen — was ist abgedeckt, was nicht?
    2. Priorisierung: Welche Techniken nutzen die relevantesten Threat Actors für unsere Branche? Diese zuerst abdecken
    3. Data Source Gaps schließen: Oft fehlt nicht die Regel, sondern die Datenquelle. Ohne Cloud-Logs keine Cloud-Detection
    4. Testen und validieren: Jede neue Regel muss gegen reale Angriffssimulationen getestet werden — nicht nur syntaktisch korrekt sein
    5. Kontinuierlich messen: Coverage ist kein Zustand, sondern ein Prozess. Neue Techniken erfordern neue Regeln

    Handlungsempfehlungen

    • ATT&CK Coverage Assessment durchführen: Bestehende SIEM-Regeln gegen die MITRE-ATT&CK-Matrix mappen. Tools wie DeTT&CT automatisieren diesen Prozess
    • Data Source Inventory erstellen: Dokumentieren, welche Logs tatsächlich gesammelt werden — und welche fehlen. Ohne Daten keine Detection
    • Purple-Team-Übungen etablieren: Regelmäßig (mindestens quartalsweise) Angriffstechniken simulieren und MTTD messen
    • Detection-as-Code: SIEM-Regeln in Git versionieren, in CI/CD-Pipelines testen und automatisiert deployen
    • Coverage-Dashboard aufbauen: Eine ATT&CK-Heatmap, die auf einen Blick zeigt, wo die Erkennung stark ist — und wo die blinden Flecken liegen
  • CVE-2026-33017: Kritische Langflow-Schwachstelle wird innerhalb von Stunden ausgenutzt

    KI-Tooling als Einfallstor: Langflow im Fadenkreuz

    Die US-amerikanische Cybersecurity-Behörde CISA hat die Schwachstelle CVE-2026-33017 in ihren Known Exploited Vulnerabilities (KEV) Catalog aufgenommen und eine Patch-Frist bis zum 8. April 2026 gesetzt. Betroffen ist Langflow, eine weit verbreitete Open-Source-Plattform zur visuellen Erstellung von KI-Workflows und LLM-Agenten — mit über 60.000 GitHub-Stars und wachsender Verbreitung in Unternehmen.

    Die Schwachstelle hat einen CVSS-Score von 9.3 (kritisch) und ermöglicht es Angreifern, ohne Authentifizierung beliebigen Python-Code auf dem Server auszuführen. Das Bemerkenswerte: Die Ausnutzung begann innerhalb von 20 Stunden nach Bekanntwerden — ohne dass ein öffentlicher Exploit-Code existierte.


    Was ist Langflow — und warum wird es angegriffen?

    Langflow ist ein Open-Source-Framework, das es ermöglicht, LLM-Anwendungen (Large Language Models) visuell per Drag-and-Drop zu erstellen. Typische Einsatzgebiete sind RAG-Pipelines (Retrieval-Augmented Generation), KI-Agenten und Workflow-Automatisierungen.

    Die Plattform wird von Entwicklungsteams eingesetzt, die schnell KI-Prototypen und Produktionsworkflows aufbauen wollen. Viele Instanzen laufen auf Cloud-Servern — teilweise ohne ausreichende Absicherung oder hinter öffentlich erreichbaren Endpoints. Genau das macht sie zu einem attraktiven Ziel für automatisierte Angriffe.


    Technische Details: CVE-2026-33017

    Die Schwachstelle liegt im Endpoint build_public_tmp, der für öffentliche Flows konzipiert ist und absichtlich ohne Authentifizierung arbeitet. Das Problem: Der Endpoint akzeptiert vom Angreifer übermittelte Flow-Daten, die eingebetteten Python-Code enthalten können. Dieser Code wird ohne Sandboxing direkt auf dem Server ausgeführt.

    Laut der NVD-Beschreibung ist dies eine eigenständige Schwachstelle, die sich von CVE-2025-3248 unterscheidet. Letztere betraf den Endpoint /api/v1/validate/code und wurde durch das Hinzufügen einer Authentifizierung behoben. CVE-2026-33017 nutzt einen anderen Angriffsvektor über einen bewusst öffentlich zugänglichen Endpoint.

    Betroffen sind alle Langflow-Versionen bis 1.8.2. Das Update auf Version 1.9.0 behebt die Schwachstelle.


    20 Stunden vom Advisory zum Angriff

    Laut einem Bericht von Sysdig begannen Angreifer innerhalb von 20 Stunden nach Veröffentlichung des Advisories, verwundbare Langflow-Instanzen zu attackieren. Sysdig hatte Honeypot-Nodes mit verwundbaren Instanzen über mehrere Cloud-Provider verteilt und beobachtete vier Angriffsversuche innerhalb weniger Stunden nach Deployment.

    Ein Angreifer ging dabei über das initiale Scanning hinaus und exfiltrierte Umgebungsvariablen — einschließlich Zugangsdaten und API-Keys.

    Besonders alarmierend: Es existierte zum Zeitpunkt der ersten Angriffe kein öffentlicher Exploit-Code auf GitHub. Das Advisory selbst enthielt genügend Details — den verwundbaren Endpoint-Pfad und den Mechanismus zur Code-Injection über Flow-Node-Definitionen — um einen funktionierenden Exploit zu konstruieren.


    Einheitliches Angriffsmuster: os.popen() + HTTP-Exfiltration

    Sysdig identifizierte ein konsistentes Post-Exploitation-Playbook über alle beobachteten Angriffe hinweg:

    • Shell-Befehl über Pythons os.popen() ausführen
    • Output über HTTP an externe C2-Infrastruktur exfiltrieren
    • Umgebungsvariablen (Credentials, API-Keys) abgreifen

    Sysdig veröffentlichte zudem eine Liste von Indicators of Compromise (IOCs), darunter Angreifer-IPs, C2-Infrastruktur, Dropper-URLs und Interactsh-Callback-Domains.


    Warum Runtime Detection entscheidend ist

    Sysdig betont, dass bei derart schneller Ausnutzung klassische Patch-Zyklen nicht mehr ausreichen. Runtime Detection bleibt die primäre Verteidigungslinie. Die eingesetzten Erkennungsregeln benötigen keine spezifische Signatur für CVE-2026-33017, weil sie das Exploitation-Verhalten erkennen, nicht die Schwachstelle selbst. Dieselben Regeln greifen unabhängig davon, ob der initiale Zugang über CVE-2026-33017, CVE-2025-3248 oder eine andere RCE erfolgt.

    Das heißt: Verhaltensbasierte Erkennung erkennt den Angriff unabhängig von der spezifischen Schwachstelle — ob bekannt oder unbekannt.


    Was Unternehmen jetzt tun müssen

    • Sofort patchen: Update auf Langflow v1.9.0 oder höher
    • Exponierte Instanzen prüfen: Jede öffentlich erreichbare Langflow-Instanz als potenziell kompromittiert behandeln
    • Zugang einschränken: Langflow niemals ohne Authentifizierung und Netzwerksegmentierung betreiben
    • Umgebungsvariablen rotieren: Alle Credentials, API-Keys und Datenbankzugänge auf kompromittierten Systemen sofort wechseln
    • Runtime Monitoring: Verhaltensbasierte Erkennung implementieren, die Shell-Ausführung und HTTP-Exfiltration erkennt
    • IOCs prüfen: Sysdig-IOCs gegen eigene Logs abgleichen
  • APIs sind die neue Angriffsfläche — und die meisten Unternehmen sind blind

    Die Front hat sich verschoben

    „Wir haben früher über Defense-in-Depth und Endpoint Protection gesprochen. Dann kam Identity. Jetzt ist die API das neue Perimeter.“ So beschreibt Sean Murphy, CISO bei BECU, einem der größten US-Kreditinstitute, die aktuelle Lage. Und er steht mit dieser Einschätzung nicht allein.

    In einer aktuellen Erhebung von CSO Online berichten mehrere CISOs übereinstimmend: APIs haben Endpoints als primäre Angriffsfläche abgelöst. Sie sind die Eingangstür zu Backend-Systemen, Partnerschnittstellen und Kundendaten — und in vielen Unternehmen weder inventarisiert noch ausreichend geschützt.


    Die Zahlen: Jede dritte Organisation betroffen

    Ein Salt Security Report von 2025 zeigt:

    • Jede dritte Organisation wurde in den letzten 12 Monaten über eine API kompromittiert
    • 95 % der API-Angriffe kommen von authentifizierten Quellen — über gestohlene API-Keys oder Credentials

    Laut einer Studie von Enterprise Management Associates haben rund 70 % der Unternehmen nur 30 % ihrer APIs dokumentiert. Der Rest? Shadow-APIs, die außerhalb jeder Sicherheits-Governance existieren.

    Konservative Schätzungen gehen davon aus, dass ein Großunternehmen zwischen 250 und 500 APIs betreibt. In der Realität sind es oft Tausende.


    Warum EDR und WAF versagen

    Das Kernproblem: Traditionelle Sicherheitswerkzeuge wie EDR, XDR und WAF sind für API-Angriffe schlicht nicht gebaut. Sie erkennen Malware auf Endpoints und einfache Web-Exploits — aber API-Missbrauch sieht für diese Systeme wie normaler, valider Traffic aus.

    Elliott Franklin, CISO bei Fortitude Re, bringt es auf den Punkt: EDR und WAFs wurden für die Probleme von gestern gebaut. Ohne ein tiefes Verständnis von Business Logic und Identity Context übersehen traditionelle Tools Credential Stuffing, Token-Diebstahl oder Data Scraping.

    API-Angriffe nutzen keine Payload-Patterns, die eine WAF erkennen würde. Sie missbrauchen Business Logic: gebrochene Authentifizierung, übermäßig permissive Autorisierung, exzessive Datenexposition. Einzeln betrachtet sind die Requests valide — erst in der Sequenz entsteht der Angriff.

    James Faxon, Principal Advisor bei der Risk & Insight Group, erklärt: Ein Angreifer braucht keinen Laptop zu kompromittieren und keine Malware zu deployen. Mit einem gestohlenen Token und einer fehlerhaften Autorisierungslogik kann er sich lateral bewegen und Daten extrahieren, ohne traditionelle Endpoint-Controls auszulösen.


    KI verschärft das Problem — auf beiden Seiten

    Chaim Mazal, Chief AI and Security Officer bei Gigamon, warnt: KI hat die Demokratisierung offensiver Tools ermöglicht. Jeder kann jetzt API-Schwachstellen ausnutzen, unabhängig vom Skill-Level — ohne eine einzige Zeile Code zu schreiben.

    Gleichzeitig vergrößert KI die Angriffsfläche von innen: Agentic AI, die autonom über APIs mit Systemen interagiert — einschließlich Model Context Protocol (MCP), Agent-to-Agent-Workflows und automatisierter Integrationen — schafft neue, schwer kontrollierbare Zugriffspfade.

    Eine Studie von Software Finder (2025) zeigt: 56 % der IT-Entscheider erwarten, dass ihr Software-Stack bis 2030 KI-gesteuert sein wird. Mehr KI bedeutet mehr API-Aufrufe, mehr nicht-menschliche Identitäten, mehr Angriffsfläche.


    Die Lieferkette als API-Risiko

    Laut Gartner nutzen 71 % der Unternehmen APIs von Drittanbietern — SaaS-Plattformen, Cloud-Dienste, Partner-Integrationen. Jede dieser Verbindungen ist ein potenzieller Angriffsvektor.

    Patrick Opet, CISO von JPMorganChase, veröffentlichte 2025 einen offenen Brief, in dem er warnte, dass das SaaS-Modell „stillschweigend Cyber-Angreifer ermöglicht“ und eine „substanzielle Schwachstelle schafft, die das globale Wirtschaftssystem schwächt“.

    In der Praxis heißt das: API-Keys und Tokens landen in Repositories, werden nicht rotiert, haben übermäßige Berechtigungen und sind teilweise offen im Web auffindbar. Escape entdeckte 2024 über 18.000 API-Secrets und Tokens im offenen Internet.


    Was CISOs empfehlen

    1. API-Inventar aufbauen

    „Was man nicht sieht, kann man nicht schützen“, sagt Andreas Gaetje, CISO bei Körber. Der erste Schritt ist ein vollständiges Inventar aller APIs — intern, extern, und von Drittanbietern. Jede API braucht einen Owner, eine Dokumentation und eine Threat-Model-Bewertung.

    2. API Governance einführen

    BECU implementierte eine einheitliche API-Policy für alle Entwickler — noch bevor die Technologie ausgerollt wurde. Jeder API-Builder unterliegt derselben internen Richtlinie. Das reduziert Fehlkonfigurationen, die laut OWASP Top 10 das größte API-Risiko darstellen.

    3. Identity-basierte Absicherung

    APIs als „nicht-menschliche Identitäten“ behandeln: Least-Privilege-Prinzip, zeitgebundene RBAC, regelmäßige Token-Rotation. Fortitude Re integriert API-Sicherheit direkt in die IAM-Strategie und trackt aktiv nicht-menschliche Identitäten.

    4. Security in die CI/CD-Pipeline

    API-Spezifikationen müssen automatisierte Sicherheitsvalidierung durchlaufen, bevor sie deployed werden. Infinite Computer Solutions hat Security-Checks direkt in die CI/CD-Pipeline eingebettet.

    5. Verhaltensbasiertes Runtime-Monitoring

    Wenn ein API-Consumer außerhalb seines erwarteten Musters agiert, ist das ein Security Event, keine technische Anomalie. Runtime-Erkennung ist die einzige Verteidigung, die bei Zero-Day-Exploitation funktioniert.

    6. Third-Party-APIs wie Risiken behandeln

    Credentials von Drittanbietern zentralisieren und verschlüsseln. Niemals rohe API-Keys an Entwicklungsteams verteilen. Regelmäßig rotieren und auf Behavioral Drift überwachen.

  • Wenn die Firewall selbst zur Sicherheitslücke wird — Was CVE-2026-20131 für Ihr Unternehmen bedeutet

    Es gibt Cyberangriffe, die einen innehalten lassen. CVE-2026-20131 ist so einer. Denn diesmal sitzt die Schwachstelle nicht in einer veralteten Anwendung, nicht in einem vergessenen System im Keller des Rechenzentrums — sondern direkt im Herz der Netzwerksicherheit: im Management-Interface von Cisco Secure Firewall.

    Die amerikanische Bundesbehörde für Cybersicherheit CISA hat in dieser Woche einen dringenden Warnhinweis herausgegeben. Die Lücke wird aktiv ausgenutzt. Nicht theoretisch. Nicht in Proof-of-Concept-Demos. Sondern in echten Ransomware-Angriffen gegen echte Unternehmen — jetzt, gerade, während Sie diese Zeilen lesen.

    Was passiert technisch — und warum es so gefährlich ist

    Das Cisco Secure Firewall Management Center ist das Werkzeug, mit dem IT-Teams ihre Firewall-Infrastruktur zentral steuern und überwachen. Genau dieses Interface hat eine Schwachstelle in der Art, wie es eingehende Datenpakete verarbeitet.

    Die Lücke erlaubt es einem Angreifer, über das öffentlich erreichbare Management-Interface eigenen Code einzuschleusen und auszuführen — mit vollen Systemrechten. Das Fatale: Es wird dafür kein gültiges Passwort, keine Zugangsdaten, keine vorherige Authentifizierung benötigt. Wer das Management-Interface aus dem Internet erreichen kann, kann angreifen.

    Mit vollen Administratorrechten auf dem Firewall-Management kann ein Angreifer Sicherheitsregeln deaktivieren oder gezielt umschreiben, Protokollierung und Alarmierung abstellen — der Einbruch bleibt unsichtbar —, den eigentlichen Ransomware-Angriff auf das dahinterliegende Netzwerk vorbereiten und sich dauerhaft im System festsetzen, bevor irgendjemand Alarm schlägt.

    Wer Kontrolle über das Firewall-Management hat, hat im Wesentlichen Kontrolle über die gesamte Netzwerksicherheit des Unternehmens.

    Betroffen: Cisco Secure Firewall Management Center und Security Cloud Control

    Konkret betroffen sind Unternehmen, die Cisco Secure Firewall Management Center (FMC) in verschiedenen Versionen sowie Cisco Security Cloud Control einsetzen. Cisco ist eines der weltweit meistgenutzten Netzwerk- und Sicherheitsunternehmen — entsprechend groß ist die Angriffsfläche.

    Die eigentliche Botschaft: Prävention versagt — Detektion ist alles

    Viele Sicherheitsstrategien bauen auf dem Prinzip auf: Wenn wir die Firewall richtig konfigurieren, sind wir sicher. CVE-2026-20131 zeigt einmal mehr, dass dieses Prinzip allein nicht ausreicht.

    Eine Zero-Day-Lücke ist per Definition eine Schwachstelle, für die es zum Zeitpunkt der Angriffe noch keinen Patch gibt oder die so neu ist, dass viele Systeme noch ungepacht sind. Auch nach Bekanntwerden dauert das vollständige Einspielen von Patches in verteilten Unternehmensinfrastrukturen oft Tage bis Wochen.

    Die entscheidende Frage lautet deshalb nicht: „Haben wir eine Firewall?” — sondern: „Merken wir, wenn jemand unsere Firewall bereits kompromittiert hat?”

    Hier kommen API-Sicherheitslösungen wie Neosec eine zentrale Rolle zu. Moderne Angriffe — inklusive solcher, die über Management-Interfaces laufen — hinterlassen Spuren im API-Traffic. Ungewöhnliche Anfragen. Zugriffsmuster, die von normalen Administrationsmustern abweichen. Befehle, die zu ungewöhnlichen Zeiten ausgeführt werden. Wer diese Anomalien in Echtzeit erkennt, kann handeln, bevor der eigentliche Schaden entsteht.

    Was jetzt zu tun ist

    Sind wir betroffen? Setzen wir Cisco Secure Firewall Management Center oder Cisco Security Cloud Control ein? Wenn ja, ist sofortiges Handeln angezeigt. Cisco hat Sicherheitshinweise und — sofern verfügbar — Patches herausgegeben.

    Ist das Management-Interface aus dem Internet erreichbar? Jedes Firewall-Management-Interface, das direkt aus dem öffentlichen Internet erreichbar ist, vergrößert die Angriffsfläche massiv. Die Best Practice: Management-Zugang ausschließlich über VPN oder isolierte Management-Netzwerke.

    Haben wir Monitoring auf ungewöhnliches Verhalten? Nicht jede Attacke lässt sich verhindern. Aber jede Attacke hinterlässt Spuren — wenn man hinsieht. Stellen Sie sicher, dass Ihre Sicherheitsinfrastruktur Anomalien im API- und Management-Traffic aktiv überwacht und alarmiert.

    Was ist unser Incident-Response-Plan? Wenn ein Angriff über diesen Vektor stattgefunden hat — wer wird informiert? Wer entscheidet über Gegenmaßnahmen? Diese Fragen sollten nicht erst im Ernstfall beantwortet werden.

    Fazit

    CVE-2026-20131 ist kein Einzelfall. Es ist ein weiteres Kapitel in einer langen Geschichte von Schwachstellen in genau den Systemen, denen wir am meisten vertrauen. Perimeter-Sicherheit allein ist seit Jahren nicht mehr ausreichend.

    Unternehmen, die heute resilient gegenüber solchen Angriffen sind, haben eines gemeinsam: Sie gehen davon aus, dass Angreifer möglicherweise bereits im Netzwerk sind. Sie investieren in Detektion, Sichtbarkeit und die Fähigkeit, schnell zu reagieren — nicht nur darin, den Einbruch zu verhindern.

    Neosec hilft dabei, genau diese Sichtbarkeit herzustellen — besonders dort, wo moderne Angriffe ansetzen: in den APIs und Management-Interfaces, über die heute Infrastruktur gesteuert wird.

    Sprechen Sie uns an. Sicherheit beginnt damit, zu wissen, was gerade in Ihrem Netzwerk passiert.


    Quellen: CISA Advisory zu CVE-2026-20131, Cisco Security Advisory (März 2026)

  • Neue “Erfahrungen”: Adobe Experience Manager schafft es in die Hall of Shame

    Die CISA hat am 15. Oktober 2025 eine kritische Sicherheitslücke in Adobe Experience Manager (AEM) in ihren Known Exploited Vulnerabilities (KEV)-Katalog aufgenommen. CVE-2025-54253 erlaubt Remote Code Execution (RCE) über eine fehlerhafte Konfiguration in der Administrationsoberfläche von AEM Forms on JEE — mit einem CVSS-Score von 10.0, der höchstmöglichen Bewertung.

    Betroffene Versionen und Patch-Status

    Betroffen sind AEM-Versionen 6.5.23.0 und älter. Adobe stellte bereits im August 2025 ein außerplanmäßiges Update bereit, nachdem ein Proof-of-Concept öffentlich geworden war. Mit der Aufnahme in den KEV-Katalog setzt die CISA nun eine verbindliche Patch-Frist bis zum 5. November 2025 für US-Bundesbehörden. Für alle anderen Organisationen gilt: Die aktive Ausnutzung ist bestätigt — Patchen ist keine Option, sondern Pflicht.

    2.700+ produktive AEM-Installationen in Deutschland

    Laut BuiltWith setzen über 2.700 produktive Websites in Deutschland auf AEM — darunter DAX-Konzerne aus der Automobil-, Industrie-, Energie- und Finanzbranche. Zu den bekannten Nutzern gehören BMW, Mercedes-Benz, Volkswagen, SAP, Allianz, Fresenius, E.ON, DHL, Toyota und Philips. Weitere 3.000+ Domains befinden sich in der Implementierungsphase — darunter Porsche SE.

    Die Verbreitung macht AEM zu einem High-Value-Target: Ein einzelner Exploit kann potenziell tausende Unternehmen treffen.

    AEM als Angriffsfläche: Mehr als ein CMS

    Die Schwachstelle ist besonders kritisch, weil AEM in vielen Unternehmen nicht isoliert läuft. Als zentrale Content-Management-Plattform ist AEM typischerweise mit Backend-Systemen integriert:

    • SAP für Produktdaten und E-Commerce
    • Salesforce für Kundendaten und CRM
    • Azure AD / Entra ID für Authentifizierung
    • Interne APIs für Personalisierung und Analytics

    Ein erfolgreicher RCE-Angriff auf AEM kann daher weit über die Website hinausgehen: vollständige Systemkompromittierung, Zugriff auf Backend-Daten und laterale Bewegung ins Unternehmensnetz sind realistische Szenarien.

    Serie kritischer AEM-Schwachstellen

    CVE-2025-54253 reiht sich in eine Serie kritischer AEM-Schwachstellen ein:

    • CVE-2025-49533: Server-Side Request Forgery (SSRF) in AEM
    • CVE-2025-54254: Authentifizierungs-Bypass in AEM Forms

    Dass Adobe innerhalb weniger Monate mehrere kritische Schwachstellen in AEM patchen musste, deutet auf systematische Sicherheitsprobleme in der Plattform hin — und erhöht den Druck auf AEM-Betreiber, ihre Installationen regelmäßig zu aktualisieren und zu härten.

    Handlungsempfehlungen

    • Sofort patchen: Alle AEM-Instanzen auf eine Version nach 6.5.23.0 aktualisieren
    • AEM Forms on JEE härten: Administrationsoberflächen dürfen nicht aus dem Internet erreichbar sein. Zugriff nur über VPN oder dedizierte Management-Netzwerke
    • Netzwerksegmentierung prüfen: AEM-Server von Backend-Systemen (SAP, CRM, AD) durch Firewalls und Zugriffsregeln trennen
    • Web Application Firewall: WAF-Regeln für bekannte AEM-Exploit-Pfade aktivieren
    • SIEM-Monitoring: AEM-Server-Logs auf verdächtige Anfragen an die Administrationsoberfläche, ungewöhnliche Prozesse und ausgehende Verbindungen überwachen
    • Compromise Assessment: Wenn AEM vor dem Patch aus dem Internet erreichbar war, auf Kompromittierungsindikatoren prüfen
  • Wenn Berechtigung zur Schwachstelle wird – Das Zeitalter des Authorization Sprawl

    Das aktuelle SANS Whitepaper von Joshua Wright — „Authorization Sprawl: The Vulnerability Reshaping Modern Attacks” (Oktober 2025) — dokumentiert, wie sich die unkontrollierte Ausbreitung von Zugriffsrechten zum größten Risiko moderner IT-Landschaften entwickelt hat.

    Was Authorization Sprawl bedeutet

    Unter Authorization Sprawl versteht man die unkontrollierte Ausbreitung von Zugriffsrechten über Systeme, Cloud-Dienste, SaaS-Anwendungen und Identitätsplattformen hinweg. Durch die zunehmende Integration von SSO, API-Tokens und föderierten Identitäten entstehen unzählige Seitentüren ins Unternehmensnetz.

    Während Authentifizierung (Login, MFA, EDR) in den letzten Jahren stark verbessert wurde, hinkt die Kontrolle der Autorisierung weit hinterher. Angreifer nutzen diese Asymmetrie gezielt aus: Ein kompromittierter Account, ein offener Token, ein vergessenes Servicekonto — und der Weg ist frei für Datenexfiltration, Lateral Movement und Privilegienausweitung.

    Wer diese Schwäche ausnutzt

    Bekannte Gruppen wie Scattered Spider, LAPSUS$ und ShinyHunters setzen Authorization Sprawl inzwischen systematisch ein. Ihre Methode: Social Engineering, gestohlene OAuth-Tokens und API-Schlüssel mit SaaS-Schwachstellen kombinieren — und dabei klassische Schutzsysteme vollständig umgehen.

    Der Angriffsvektor ist besonders tückisch, weil er innerhalb legitimer Prozesse stattfindet. Es gibt keine Malware, kein verdächtiges Binary, keinen fehlgeschlagenen Login. Der Angreifer nutzt die Berechtigungen, die das System ihm gewährt — nur eben nicht in der Art, wie es vorgesehen war.

    Der blinde Fleck: Fokus auf Technik statt auf Autorisierung

    Die Untersuchung von SANS identifiziert drei kritische Schwachpunkte in der Verteidigung:

    • EDR erkennt diese Angriffe nicht: Die Aktivitäten finden innerhalb legitimer Prozesse statt — Browser, AWS-Sessions, Microsoft-365-Anwendungen. Kein Endpoint-Agent schlägt Alarm, wenn ein Nutzer über die Teams-API auf SharePoint-Daten zugreift — auch wenn er das normalerweise nie tut
    • VPNs und Residential Proxies umgehen Geo-Detection: Impossible-Travel-Erkennung versagt, wenn Angreifer lokale Proxy-Dienste nutzen, die IPs im Zielland bereitstellen
    • SaaS-Logging ist unzureichend: Viele SaaS-Anbieter bieten nur rudimentäres oder kostenpflichtiges Logging. Ohne vollständige Audit-Logs ist Incident Response nach einem Authorization-Sprawl-Angriff praktisch unmöglich

    Wright bringt es auf den Punkt: Wir haben gelernt, wer sich anmeldet — aber nicht, was er danach tut.

    Warum Autorisierung das nächste große Schlachtfeld ist

    Die Verschiebung von Authentifizierung zu Autorisierung als primärem Angriffsvektor hat strukturelle Ursachen:

    • Cloud und SaaS: Jede neue SaaS-Anwendung bringt eigene Berechtigungsmodelle mit. Die Summe aller Berechtigungen über alle Dienste hinweg ist für niemanden mehr überschaubar
    • Nicht-menschliche Identitäten: Service-Accounts, API-Keys, OAuth-Tokens und Bot-Accounts wachsen schneller als menschliche Identitäten — und werden seltener überprüft
    • Föderierte Identitäten: Ein kompromittierter Identity Provider (Okta, Azure AD, Google Workspace) kompromittiert alle angeschlossenen Dienste gleichzeitig

    Handlungsempfehlungen

    • Least Privilege konsequent durchsetzen: Regelmäßige Access Reviews für alle Benutzer, Service-Accounts und API-Tokens. Berechtigungen, die länger als 90 Tage nicht genutzt wurden, automatisch entziehen
    • SaaS-Audit-Logging aktivieren und zentralisieren: Alle SaaS-Dienste müssen vollständige Audit-Logs liefern — und diese müssen in ein zentrales SIEM fließen
    • Post-Authentication-Monitoring: Nicht nur überwachen, wer sich anmeldet, sondern was nach der Anmeldung passiert. Ungewöhnliche API-Aufrufe, Massenzugriffe auf Dateien und neue OAuth-App-Registrierungen sind starke Indikatoren
    • Non-Human Identity Management: Service-Accounts und API-Keys inventarisieren, mit Ablaufdaten versehen und regelmäßig rotieren
    • Conditional Access für SaaS: Zugriff auf kritische SaaS-Dienste nur von verwalteten Geräten und aus genehmigten Netzwerken erlauben
  • Zwei neue Windows-Zero-Days erschüttern das Vertrauen in Microsofts Update-Kultur

    Am 15. Oktober 2025 veröffentlichte Microsoft Patches für 183 Sicherheitslücken — darunter zwei aktiv ausgenutzte Zero-Days, die grundlegende Fragen über den Zustand von Windows-Altcode aufwerfen.

    Die beiden Zero-Days

    CVE-2025-24990: Ein Treiber aus dem Jahr 2000

    Die erste Schwachstelle betrifft den Agere Modem Driver — eine Komponente, die auf jeder Windows-Version seit Windows 2000 installiert ist. Der Treiber ist auch auf Systemen vorhanden, die keine Modem-Hardware besitzen. Er wurde nie entfernt, weil er als inaktiv galt.

    Die Schwachstelle ermöglicht eine Privilegienerweiterung bis zu Systemrechten. Ein Angreifer, der bereits Code auf einem System ausführen kann (etwa nach einem erfolgreichen Phishing-Angriff), kann über den verwundbaren Treiber vollständige Kontrolle über das System erlangen.

    Microsoft kündigte an, den Treiber in zukünftigen Windows-Versionen vollständig zu entfernen — ein seltenes Eingeständnis, dass über zwei Jahrzehnte alte Komponenten ein Sicherheitsrisiko darstellen, das nicht durch Patches allein gelöst werden kann.

    CVE-2025-59230: Remote Access Connection Manager

    Die zweite Schwachstelle betrifft den Remote Access Connection Manager (RasMan) — einen Windows-Dienst, der VPN- und Einwahlverbindungen verwaltet. Auch hier ermöglicht die Lücke eine Privilegienerweiterung. RasMan läuft auf vielen Systemen als Dienst, auch wenn keine VPN-Funktionalität aktiv genutzt wird.

    Das eigentliche Problem: Legacy-Code als Angriffsfläche

    Beide Zero-Days illustrieren ein systemisches Problem: Windows trägt Altlasten aus über 25 Jahren Entwicklungsgeschichte. Treiber, Dienste und Subsysteme, die für Technologien aus den frühen 2000er Jahren entwickelt wurden, laufen auf modernen Systemen weiter — oft unbemerkt, ungepflegt und mit Privilegien, die sie längst nicht mehr haben sollten.

    Für Angreifer sind solche Legacy-Komponenten attraktiv:

    • Geringe Aufmerksamkeit: Veraltete Treiber werden selten im Security-Review berücksichtigt
    • Hohe Privilegien: Kernel-Mode-Treiber operieren mit maximalen Systemrechten
    • Universelle Präsenz: Wenn ein Treiber auf jeder Windows-Installation seit 2000 vorhanden ist, ist die Angriffsfläche global

    Das SANS Institute warnt seit Jahren, dass Privilege Escalation über Legacy-Treiber ein zunehmend genutzter Angriffsvektor ist. Die Technik ist unter der MITRE ATT&CK-ID T1068 (Exploitation for Privilege Escalation) dokumentiert.

    Was der Patch Tuesday enthielt

    Die 183 gepatchten Schwachstellen im Oktober-Update umfassten neben den beiden Zero-Days auch kritische Lücken in:

    • Microsoft Exchange Server
    • Windows Hyper-V
    • Microsoft Office
    • .NET Framework

    Die schiere Menge an Patches pro Monat — Microsoft hat 2025 durchschnittlich über 100 Schwachstellen pro Patch Tuesday behoben — verdeutlicht die Herausforderung für IT-Teams: Jeder Patch muss bewertet, getestet und deployed werden. Ohne automatisiertes Patch-Management und Priorisierung nach CISA-KEV und CVSS ist das nicht leistbar.

    Handlungsempfehlungen

    • Sofort patchen: Die beiden Zero-Days werden aktiv ausgenutzt. Priorisieren Sie CVE-2025-24990 und CVE-2025-59230 vor allen anderen Oktober-Patches
    • Legacy-Treiber auditieren: Identifizieren Sie veraltete Treiber und Dienste auf Ihren Systemen. Tools wie DriverView oder Autoruns von Sysinternals helfen bei der Bestandsaufnahme
    • Attack Surface Reduction (ASR) Rules: Microsoft Defender ASR-Regeln können die Ausnutzung verwundbarer Treiber erschweren
    • Privilege Escalation im SIEM überwachen: Alerts auf ungewöhnliche Prozesshierarchien einrichten — wenn ein Standardprozess plötzlich mit SYSTEM-Rechten läuft, ist das ein Alarm
    • Patch-Management automatisieren: Bei 100+ Patches pro Monat ist manuelles Patch-Management nicht skalierbar
  • Shellshock-Angriffe sind wieder auf dem Vormarsch – was Sie jetzt wissen müssen

    Die Shellshock-Schwachstelle (CVE-2014-6271) wurde 2014 in der Unix-Shell Bash entdeckt und galt damals als eine der gefährlichsten Sicherheitslücken überhaupt. Über zehn Jahre später zeigen aktuelle Analysen: Shellshock-Angriffe nehmen wieder zu — und treffen Organisationen, die alte Systemkomponenten nicht aus ihrem Bestand entfernt haben.

    Was Shellshock ermöglicht

    Shellshock erlaubt Angreifern, beliebigen Code über manipulierte Umgebungsvariablen einzuschleusen, wenn Bash-Skripte in CGI-Anwendungen, SSH-ForceCommand-Konfigurationen oder DHCP-Client-Hooks verwendet werden. Ein einzelner präparierter HTTP-Request an einen verwundbaren Webserver genügt, um Befehle mit den Rechten des Webservers auszuführen.

    Die Schwachstelle betrifft alle Bash-Versionen bis 4.3. Patches wurden 2014 veröffentlicht. Dass die Schwachstelle ein Jahrzehnt später noch aktiv ausgenutzt wird, liegt an einem systematischen Problem: Legacy-Systeme, die niemand patcht, weil niemand weiß, dass sie noch laufen.

    Warum Shellshock 2025 noch relevant ist

    Laut einer Analyse von Barracuda aus dem Jahr 2024 gehört Shellshock weiterhin zu den am häufigsten gescannten und ausgenutzten Schwachstellen im Web. Die Gründe:

    • Embedded Systems und IoT: Router, NAS-Systeme, Netzwerk-Appliances und industrielle Steuerungen laufen oft mit veralteten Bash-Versionen — und werden selten oder nie gepatcht
    • Legacy-Webanwendungen: CGI-basierte Webseiten, die seit Jahren unverändert laufen, verwenden Bash zur Verarbeitung von Requests. Diese Anwendungen sind oft vergessen, aber weiterhin erreichbar
    • Automatisierte Exploit-Kits: Shellshock ist in praktisch jedem automatisierten Scanning-Tool enthalten. Die Exploitation ist trivial — ein einziger HTTP-Header reicht

    Die aktuelle Angriffswelle richtet sich laut Branchenberichten verstärkt gegen Banken und Finanzdienstleister — Branchen, die erfahrungsgemäß komplexe IT-Landschaften mit zahlreichen Legacy-Komponenten betreiben.

    Shellshock in der Lieferkette

    Ein unterschätzter Aspekt: Shellshock betrifft nicht nur eigene Systeme, sondern auch Produkte und Appliances von Drittanbietern. Netzwerk-Appliances, Firewalls, Load Balancer und IoT-Geräte können verwundbare Bash-Versionen enthalten, ohne dass der Betreiber davon weiß. Die Software Bill of Materials (SBOM) dieser Geräte — sofern überhaupt verfügbar — wird selten auf Legacy-Schwachstellen wie Shellshock geprüft.

    Erkennung und Prüfung

    Die Prüfung auf Shellshock-Verwundbarkeit ist einfach:

    env x='() { :;}; echo vulnerable' bash -c "echo test"

    Gibt das System „vulnerable” aus, ist Bash verwundbar. Für Netzwerk-Scans können Tools wie Nmap mit dem Shellshock-Skript oder spezialisierte Vulnerability-Scanner eingesetzt werden.

    Handlungsempfehlungen

    • Legacy-Inventar erstellen: Identifizieren Sie alle Systeme mit Bash — einschließlich Appliances, Embedded Systems und vergessener Webserver
    • Bash patchen oder ersetzen: Wo möglich, auf aktuelle Bash-Versionen aktualisieren. Wo nicht möglich, CGI-Anwendungen deaktivieren oder durch moderne Alternativen ersetzen
    • Netzwerksegmentierung: Legacy-Systeme, die nicht gepatcht werden können, in isolierte Netzwerksegmente verschieben
    • SIEM-Monitoring: HTTP-Logs auf typische Shellshock-Exploit-Muster überwachen (manipulierte User-Agent-Header, Cookie-Header mit Bash-Funktionsdefinitionen)
    • Lieferanten befragen: Appliance-Hersteller nach dem Bash-Versionsstand ihrer Produkte fragen — insbesondere bei Geräten, die vor 2015 ausgeliefert wurden

Keine weiteren News.

Keine weiteren News.

Sicherheitslücken schließen. Risiken senken. Jetzt handeln!

Unsere Experten zeigen Ihnen live, wie wir Angriffe erkennen, stoppen und Ihr Unternehmen schützen.

Blog

Aktuelle Sicherheitsereignisse