
Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Die Schwachstellen krimineller Infrastrukturen können zu deren größtem Problem werden. CyberArk Labs demonstriert dies eindrücklich am Beispiel von StealC: Durch eine einfache XSS-Lücke im Administrationspanel […]

GCVE startet öffentliche Schwachstellen-Datenbank db.gcve.eu
Die GCVE-Initiative hat den Start von db.gcve.eu verkündet – einer kostenfrei nutzbaren Datenbank für IT-Sicherheitslücken. Das System führt Informationen aus verschiedenen öffentlichen Ressourcen zusammen, darunter […]

750.000 kanadische Anleger von Phishing-Angriff auf CIRO betroffen
Die kanadische Investitionsaufsichtsbehörde CIRO hat das vollständige Ausmaß eines Cyberangriffs bekanntgegeben, der im August 2025 erstmals registriert wurde. Nach umfangreichen forensischen Untersuchungen steht fest: Etwa […]

Januar-Patch 2026: Windows-App verweigert Anmeldung bei Azure Virtual Desktop
Das erste Sicherheitsupdate 2026 sorgt für Verbindungsabbrüche bei der Windows-App. Nutzer von Azure Virtual Desktop und Windows 365 können sich nicht mehr anmelden. Microsoft arbeitet […]

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt
Sicherheitsforscher von Check Point Research haben im Dezember 2024 ein bislang unbekanntes Malware-Framework identifiziert, das speziell für Angriffe auf Linux-basierte Cloud-Infrastrukturen entwickelt wurde. Das als […]

Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation
Eine Sicherheitslücke in verschiedenen Versionen von Microsoft SQL Server verschafft Angreifern mit bestehenden Zugriffsrechten die Möglichkeit, ihre Berechtigungen im System auszuweiten. Der Hersteller stellt Updates […]

DoS-Schwachstelle in PAN-OS bedroht GlobalProtect-Infrastruktur
Für die Mehrheit der Prisma Access-Kunden wurde das erforderliche Sicherheitsupdate bereits eingespielt. Einige wenige Kunden stehen aufgrund terminlicher Abstimmungen noch aus und werden zeitnah im […]

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten
Authentifizierung ausgehebelt: Wie Angreifer ServiceNow-Systeme übernehmen konnten – Sicherheitsforscher von AppOmni haben eine Schwachstelle in ServiceNow entdeckt, die als schwerste KI-bezogene Sicherheitslücke gilt. Die unter […]

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen
Der Start ins SAP-Sicherheitsjahr 2026 bringt umfangreiche Updates: SAP hat im Januar insgesamt 19 neue und aktualisierte Sicherheitspatches veröffentlicht. Darunter befinden sich sechs als HotNews […]

INFORM-Framework: Bedrohungsbasierte Cybersicherheit messbar machen
INFORM verbessert das ursprüngliche Konzept in mehreren Dimensionen. Der überarbeitete Bewertungsalgorithmus gewichtet einzelne Komponenten nun nach ihrer tatsächlichen Relevanz. Während M3TID alle Elemente gleichwertig behandelte, […]

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe
Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]

Sicherheitslücken im Kartenmischer DeckMate 2: Wie Cyberkriminelle Pokerspiele manipulierten
Ein automatischer Kartenmischer gilt als objektiv und manipulationssicher – doch die Realität sieht anders aus. Sicherheitsforscher demonstrierten 2023, wie sich das weit verbreitete Modell DeckMate […]

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf
Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]

NPM-Supply-Chain-Wurm Shai-Hulud 3.0: Analyse der neuen Angriffswelle
Das NPM-Ökosystem sieht sich einer fortgeschrittenen Version des Shai-Hulud-Wurms gegenüber. Die als Version 3.0 bezeichnete Malware verbreitet sich über das Paket @vietmoney/react-big-calendar@0.26.2 und zeigt deutliche […]

Drei Schwachstellen in Airoha-Chipsätzen gefährden Millionen Bluetooth-Kopfhörer
Sicherheitsexperten von ERNW Research haben drei zusammenhängende Schwachstellen in weit verbreiteten Bluetooth-Kopfhörern identifiziert. Die Lücken betreffen Geräte von Sony, Marshall, Bose, Jabra und weiteren Herstellern, […]

MongoDB-Sicherheitslücke ermöglicht Zugriff auf Serverdaten ohne Anmeldung
Sicherheitsforscher warnen vor Speicherleck in MongoDB-Servern Eine neu entdeckte Schwachstelle in MongoDB-Servern macht es Angreifern möglich, ohne vorherige Authentifizierung auf sensible Daten im Arbeitsspeicher zuzugreifen. […]

Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day
Sicherheitslücke in Windows Remote Access Connection Manager entdeckt – Bei der Analyse der im Oktober 2025 von Microsoft geschlossenen Schwachstelle CVE-2025-59230 im Windows Remote Access […]

Wenn KI-Detektoren versagen: Code-Verschleierung entlarvt Schwächen großer Sprachmodelle
Große Sprachmodelle gelten als vielversprechende Werkzeuge für die automatisierte Erkennung von Sicherheitslücken in Software. Doch eine umfassende Untersuchung zeigt nun: Bereits einfache Code-Transformationen können diese […]

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen
Eine raffinierte Phishing-Methode macht derzeit die Runde, bei der Angreifer die legitime Authentifizierungsfunktion von Microsoft ausnutzen. Sowohl staatlich unterstützte Hackergruppen als auch finanziell motivierte Kriminelle […]

Zero-Day-Schwachstelle in WatchGuard Firebox ermöglicht Fernzugriff
Kritische Sicherheitslücke bedroht Tausende Netzwerk-Infrastrukturen weltweit: Der Security-Hersteller WatchGuard warnt vor aktiven Angriffen auf seine Firebox-Firewalls. Die als CVE-2025-14733 klassifizierte Schwachstelle wird bereits gezielt ausgenutzt, […]
