Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
SW
SecurityWeek vor 2 Monaten

Vulnerability in Totolink Range Extender Allows Device Takeover

**Sicherheitslücke in Totolink WLAN-Repeatern ermöglicht komplette Geräteübernahme** Eine schwerwiegende Schwachstelle im Firmware-Upload-Handler von Totolink Range Extendern (WLAN-Verstärkern) ermöglicht es Angreifern, die vollständige Kontrolle über die Geräte zu übernehmen. Der Fehler führt dazu, dass ein nicht authentifizierter Telnet-Dienst mit Root-Berechtigung gestartet wird, wodurch Cyberkriminelle uneingeschränkten Zugriff auf das Gerät erhalten. Betroffen sind Nutzer von Totolink Range Extendern, die diese Geräte zur WLAN-Verstärkung einsetzen. Betroffene sollten umgehend prüfen, ob ein Firmware-Update verfügbar ist, und bis dahin die Geräte vom Netzwerk trennen oder den Zugriff stark einschränken.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Critical n8n Vulnerability (CVSS 10.0) Allows Unauthenticated Attackers to Take Full Control

**Sicherheitslücke in n8n-Plattform** Eine kritische Sicherheitslücke (CVE-2026-21858) mit der Höchstbewertung von 10.0 CVSS-Punkten wurde in n8n entdeckt, einer beliebten Workflow-Automatisierungsplattform. Die von Cyera Research Labs "Ni8mare" genannte Schwachstelle ermöglicht es nicht-authentifizierten Angreifern, aus der Ferne die vollständige Kontrolle über betroffene n8n-Instanzen zu übernehmen. **Betroffene:** Alle Nutzer der n8n-Workflow-Automatisierungsplattform sind potentiell gefährdet. **Empfehlung:** n8n-Nutzer sollten umgehend ihre Systeme auf verfügbare Sicherheitsupdates prüfen und diese installieren, um sich vor möglichen Angriffen zu schützen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Several Code Execution Flaws Patched in Veeam Backup & Replication

**Zusammenfassung:** Veeam hat vier Sicherheitslücken in seiner Backup & Replication Software behoben, die Code-Ausführung ermöglichten. Betroffen sind Nutzer älterer Versionen der Veeam Backup & Replication Software. Diese Schwachstellen könnten es Angreifern ermöglichen, schädlichen Code auf betroffenen Systemen auszuführen. Nutzer sollten umgehend auf die neueste Version der Software updaten, um diese kritischen Sicherheitslücken zu schließen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

New Veeam vulnerabilities expose backup servers to RCE attacks

**Zusammenfassung:** Veeam hat Sicherheitsupdates für seine Backup & Replication Software veröffentlicht, um mehrere Schwachstellen zu schließen, darunter eine kritische Sicherheitslücke, die Remote Code Execution (RCE) ermöglicht. Betroffen sind Unternehmen und Organisationen, die Veeam Backup-Server zur Datensicherung einsetzen. Angreifer könnten diese Schwachstellen ausnutzen, um schädlichen Code auf den Backup-Servern auszuführen und so Zugriff auf kritische Backup-Infrastrukturen zu erlangen. Betroffene sollten umgehend die verfügbaren Sicherheitsupdates installieren, um ihre Backup-Systeme zu schützen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Cybersecurity Firms Secured $14 Billion in Funding in 2025

**Zusammenfassung:** Cybersicherheits-Unternehmen erhielten 2025 insgesamt 14 Milliarden US-Dollar an Finanzierungen, was laut der Pinpoint Search Group das stärkste Jahr seit dem Höhepunkt 2021 darstellt. Diese massive Investitionssumme zeigt das wachsende Bewusstsein für Cybersicherheit und den steigenden Bedarf an Schutzlösungen. **Betroffen:** Cybersicherheits-Unternehmen und deren Investoren profitieren von dieser Entwicklung. **Empfehlung:** Unternehmen sollten diese verstärkten Investitionen als Signal nehmen, ihre eigenen Cybersicherheitsmaßnahmen zu überprüfen und zu verbessern, da der Markt offensichtlich von steigenden Bedrohungen ausgeht.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

Google Search AI hallucinations push Google to hire "AI Answers Quality" engineers

**Was ist passiert?** Googles KI-gestützte Suchfunktion "AI Overviews" liefert fehlerhafte oder erfundene Antworten (sogenannte "Halluzinationen") und gibt widersprüchliche Informationen, wenn dieselbe Frage unterschiedlich gestellt wird. **Wer ist betroffen?** Alle Nutzer von Google Search, die auf die KI-generierten Antworten vertrauen, sind potenziell betroffen. **Was sollte man tun?** Google reagiert auf das Problem, indem das Unternehmen speziell "AI Answers Quality"-Ingenieure einstellt, um die Qualität der KI-Antworten zu verbessern. Nutzer sollten KI-generierte Suchergebnisse kritisch hinterfragen und mit anderen Quellen abgleichen.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Hackers Exploit Zero-Day in Discontinued D-Link Devices

**Zusammenfassung:** Hacker nutzen eine kritische Zero-Day-Sicherheitslücke in eingestellten D-Link-Geräten aus. Die Schwachstelle ermöglicht es Angreifern, ohne Authentifizierung über das Internet beliebige Systembefehle auf den Geräten auszuführen. Betroffen sind Nutzer von bereits eingestellten D-Link-Routern und anderen Netzwerkgeräten, für die keine Sicherheitsupdates mehr bereitgestellt werden. Betroffene sollten ihre D-Link-Geräte sofort vom Netz nehmen und durch aktuelle, unterstützte Modelle ersetzen.

Weiterlesen
BC
BleepingComputer vor 2 Monaten

UK announces plan to strengthen public sector cyber defenses

**Was ist passiert?** Das Vereinigte Königreich hat eine neue Cybersicherheitsstrategie angekündigt, die mit über 210 Millionen Pfund (283 Millionen Dollar) finanziert wird, um die Cyber-Abwehr in Regierungsbehörden und dem öffentlichen Sektor zu stärken. **Wer ist betroffen?** Betroffen sind alle Regierungsabteilungen und Einrichtungen des öffentlichen Sektors in Großbritannien, die von den verbesserten Sicherheitsmaßnahmen profitieren sollen. **Was sollte man tun?** Organisationen des öffentlichen Sektors sollten die neuen Sicherheitsrichtlinien befolgen und ihre Cybersicherheitsmaßnahmen entsprechend der staatlichen Strategie anpassen und verstärken.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Webinar: Learn How AI-Powered Zero Trust Detects Attacks with No Files or Indicators

**Zusammenfassung:** Moderne Cyberangriffe verwenden immer häufiger keine Dateien oder klassischen Schadsoftware-Indikatoren mehr, sondern nutzen bereits vorhandene Tools wie Skripts, Remote-Zugang oder Browser-Anwendungen. Diese "dateilosen" Angriffe werden von herkömmlichen Sicherheitssystemen oft nicht erkannt und schaffen gefährliche Schwachstellen. Betroffen sind alle Unternehmen und Organisationen, die sich nur auf traditionelle Malware-Erkennung verlassen. Der Artikel bewirbt ein Webinar über KI-gestützte Zero-Trust-Sicherheitslösungen, die auch solche versteckten Angriffe ohne Dateien aufspüren können.

Weiterlesen
SW
SecurityWeek vor 2 Monaten

Complex Routing, Misconfigurations Exploited for Domain Spoofing in Phishing Attacks

**Zusammenfassung:** Cyberkriminelle nutzen komplexe E-Mail-Routing-Verfahren und Konfigurationsfehler aus, um legitime Domains zu fälschen und ihre Phishing-E-Mails als interne Nachrichten zu tarnen. Bei dieser Angriffsmethode erscheinen die betrügerischen E-Mails so, als würden sie von vertrauenswürdigen Quellen innerhalb der eigenen Organisation stammen. Betroffen sind Unternehmen und Organisationen, deren E-Mail-Systeme nicht korrekt konfiguriert sind oder Schwachstellen im Routing aufweisen. Organisationen sollten ihre E-Mail-Konfigurationen überprüfen, SPF-, DKIM- und DMARC-Einstellungen korrekt implementieren und Mitarbeiter für diese raffinierte Form des Domain-Spoofings sensibilisieren.

Weiterlesen
THN
The Hacker News vor 2 Monaten

n8n Warns of CVSS 10.0 RCE Vulnerability Affecting Self-Hosted and Cloud Versions

**Zusammenfassung:** Die Open-Source-Workflow-Plattform n8n hat vor einer extrem kritischen Sicherheitslücke (CVE-2026-21877) mit der maximalen CVSS-Bewertung von 10.0 gewarnt. Die Schwachstelle ermöglicht es authentifizierten Benutzern, unter bestimmten Umständen schädlichen Code remote auszuführen (RCE). Betroffen sind sowohl selbst gehostete als auch Cloud-Versionen der Plattform. Nutzer sollten umgehend auf die neueste Version aktualisieren und die Sicherheitsempfehlungen von n8n befolgen. **Wichtigste Punkte:** - **Was:** Kritische RCE-Sicherheitslücke mit maximaler Bewertung - **Wer:** Alle n8n-Nutzer (selbst gehostet und Cloud) - **Was tun:** Sofort auf die neueste Version updaten

Weiterlesen
THN
The Hacker News vor 2 Monaten

The Future of Cybersecurity Includes Non-Human Employees

**Zusammenfassung:** Unternehmen setzen zunehmend auf "nicht-menschliche Mitarbeiter" wie KI-Agenten, Bots und automatisierte Skripte für ihre Cybersicherheit. Mit der verstärkten Nutzung von Künstlicher Intelligenz und Cloud-Automatisierung wächst die Anzahl dieser Non-Human Identities (NHIs) exponentiell an. Laut einer Studie von ConductorOne geben 51% der Befragten an, dass diese Entwicklung bereits ihre Sicherheitsstrategien beeinflusst. Unternehmen müssen sich darauf vorbereiten, diese automatisierten Systeme sicher zu verwalten und in ihre Identitätssicherheitskonzepte zu integrieren. **Was sollte man tun:** Sicherheitsrichtlinien für automatisierte Systeme entwickeln und NHIs in bestehende Identitätsverwaltung einbinden.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Veeam Patches Critical RCE Vulnerability with CVSS 9.0 in Backup & Replication

**Veeam schließt kritische Sicherheitslücke mit Fernzugriff** Veeam hat wichtige Sicherheitsupdates für seine Backup & Replication Software veröffentlicht, um mehrere Schwachstellen zu beheben, darunter eine kritische Lücke (CVE-2025-59470) mit einem CVSS-Score von 9.0. Die Schwachstelle ermöglicht es Backup- oder Tape-Operatoren, durch das Senden schädlicher Anfragen Fernzugriff auf das System zu erlangen und Code als postgres-Benutzer auszuführen. Betroffen sind Unternehmen und Organisationen, die Veeam Backup & Replication einsetzen. Nutzer sollten umgehend die verfügbaren Sicherheitsupdates installieren, um sich vor möglichen Angriffen zu schützen.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Microsoft Warns Misconfigured Email Routing Can Enable Internal Domain Phishing

**Zusammenfassung:** Microsoft warnt vor einer neuen Phishing-Methode, bei der Angreifer falsch konfigurierte E-Mail-Routing-Einstellungen und Schutzmaßnahmen ausnutzen, um sich als die eigene Organisation auszugeben. Die Betrüger können dadurch E-Mails versenden, die so aussehen, als kämen sie von internen Absendern der gleichen Firma. Betroffen sind Unternehmen mit fehlerhaft eingerichteten Anti-Spoofing-Schutzmaßnahmen in ihren E-Mail-Systemen. Organisationen sollten ihre E-Mail-Routing-Konfiguration und Spoofing-Schutzeinstellungen überprüfen und korrekt einrichten, um solche internen Domain-Angriffe zu verhindern.

Weiterlesen
THN
The Hacker News vor 2 Monaten

Ongoing Attacks Exploiting Critical RCE Vulnerability in Legacy D-Link DSL Routers

**Zusammenfassung:** Eine kritische Sicherheitslücke (CVE-2026-0625) in älteren D-Link DSL-Routern wird aktiv von Angreifern ausgenutzt. Die Schwachstelle ermöglicht es Hackern, ohne Authentifizierung Befehle auf den Geräten auszuführen, indem sie DNS-Konfigurationsparameter manipulieren. Betroffen sind Nutzer von älteren D-Link DSL-Gateway-Routern. Betroffene sollten ihre Router sofort aktualisieren oder bei fehlenden Updates das Gerät ersetzen und den Fernzugriff deaktivieren.

Weiterlesen