
Die US-amerikanische Cybersecurity-Behörde CISA hat im aktuellen Vulnerability Bulletin die sicherheitsrelevanten Schwachstellen der vergangenen Woche veröffentlicht. Der Bericht listet neu gemeldete Sicherheitslücken, darunter mehrere, denen bislang noch keine CVSS-Scores (Common Vulnerability Scoring System) zugewiesen wurden. Eine umfassende Bewertung und Priorisierung steht daher in einigen Fällen noch aus. Das Bulletin dient als wichtige Orientierungshilfe für IT-Sicherheitsverantwortliche und Administratoren, um mögliche Bedrohungen frühzeitig zu identifizieren und entsprechende Schutzmaßnahmen einzuleiten.
Die Sicherheitslücken basieren auf dem Common Vulnerabilities and Exposures (CVE)-Standard zur Benennung von Sicherheitslücken und sind nach Schweregrad geordnet, der anhand des Common Vulnerability Scoring System (CVSS)-Standards ermittelt wird. Die Einteilung in hohe, mittlere und geringe Schweregrade entspricht den folgenden Bewertungen:
- Hoch: Sicherheitslücken mit einer CVSS-Basisbewertung von 7,0–10,0
- Mittel: Schwachstellen mit einer CVSS-Basisbewertung von 4,0–6,9
- Niedrig: Schwachstellen mit einer CVSS-Basisbewertung von 0,0–3,9
Die Einträge können zusätzliche Informationen enthalten, die von Organisationen und im Rahmen von CISA-Initiativen bereitgestellt wurden. Diese Informationen können identifizierende Angaben, Werte, Definitionen und verwandte Links umfassen. Patch-Informationen werden bereitgestellt, sofern verfügbar. Bitte beachten Sie, dass einige der Informationen in diesem Bulletin aus externen Open-Source-Berichten zusammengestellt wurden und nicht direkt aus der Analyse der CISA stammen.
280 Einträge werden angezeigt
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








