{"id":7632,"date":"2026-02-23T03:24:06","date_gmt":"2026-02-23T03:24:06","guid":{"rendered":"https:\/\/www.europesays.com\/at\/7632\/"},"modified":"2026-02-23T03:24:06","modified_gmt":"2026-02-23T03:24:06","slug":"cyberkriminelle-nutzen-kritische-luecken-aus","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/7632\/","title":{"rendered":"Cyberkriminelle nutzen kritische L\u00fccken aus"},"content":{"rendered":"<p>Aktive Exploits in Microsofts Remote Desktop Services und raffinierte Phishing-Kampagnen mit manipulierter Software gef\u00e4hrden Unternehmensnetzwerke. Experten fordern mehrschichtige Sicherheitsstrategien.<\/p>\n<p>Fernwartungssoftware wird zum Hauptziel f\u00fcr Hackerangriffe. Aktuell werden Schwachstellen in Microsofts Remote Desktop Services aktiv ausgenutzt, w\u00e4hrend gleichzeitig Phishing-Kampagnen vertraute Tools f\u00fcr Datendiebstahl missbrauchen. F\u00fcr Unternehmen wird die Absicherung dieser Zug\u00e4nge zur \u00dcberlebensfrage.<\/p>\n<p>Microsoft schlie\u00dft aktiv genutzte Zero-Day-L\u00fccken<\/p>\n<p>Im Rahmen der Patch-Tuesday-Updates vom Februar 2026 hat Microsoft 59 Sicherheitsl\u00fccken geschlossen. Sechs davon waren bereits als Zero-Day-Schwachstellen bekannt und wurden aktiv von Angreifern ausgenutzt. Besonders kritisch f\u00fcr Remote-Arbeitspl\u00e4tze sind zwei L\u00fccken in zentralen Windows-Komponenten.<\/p>\n<p>Die erste, CVE-2026-21533, betrifft den Windows Remote Desktop Service. Sie erm\u00f6glicht es einem Angreifer mit lokalem Zugang, seine Berechtigungen zu eskalieren und die vollst\u00e4ndige Systemkontrolle zu \u00fcbernehmen. Die zweite, CVE-2026-21525, ist eine Denial-of-Service-Schwachstelle im Remote Access Connection Manager. Ein lokaler Angreifer k\u00f6nnte damit den Dienst oder das gesamte System zum Absturz bringen. Microsoft dr\u00e4ngt auf sofortige Installation der Patches.<\/p>\n<p>Phishing: Legitime Software als trojanisches Pferd<\/p>\n<p>Parallel zu den Software-Schwachstellen l\u00e4uft eine raffinierte Phishing-Kampagne. Seit dem 18. Februar 2026 zielen Angreifer auf Organisationen in den USA, Kanada und Gro\u00dfbritannien ab. Sie verschicken E-Mails, die angeblich von der US-Sozialversicherungsbeh\u00f6rde stammen.<\/p>\n<p>Im Anhang versteckt sich eine manipulierte Version des Fernwartungstools ConnectWise ScreenConnect. Das Programm hat ein widerrufenes Sicherheitszertifikat und baut eine Verbindung zu einem Server der Angreifer auf. So entsteht eine dauerhafte Hintert\u00fcr in das Netzwerk des Opfers. Die T\u00e4ter durchsuchen dann Systeme in Beh\u00f6rden, im Gesundheitswesen und in der Logistik nach sensiblen Daten.<\/p>\n<p>Anzeige<\/p>\n<p>Wer seine Organisation vor solchen Phishing\u2011 und Fernwartungs-Angriffen sch\u00fctzen m\u00f6chte, findet praktische Schutzma\u00dfnahmen, Awareness\u2011Strategien und aktuelle Bedrohungs-Analysen in einem kostenlosen Fach\u2011E\u2011Book. Der Leitfaden erkl\u00e4rt, wie Sie Phishing\u2011Kampagnen erkennen, Remote\u2011Zug\u00e4nge h\u00e4rten und Mitarbeitende wirksam schulen \u2013 inklusive konkreter Checklisten f\u00fcr IT\u2011Verantwortliche. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-CWAHN-BGPID_759965\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt kostenlosen Cyber-Security-Report herunterladen<\/a><\/p>\n<p>Warum Remote-Tools so attraktiv f\u00fcr Angreifer sind<\/p>\n<p>Die Angriffe zeigen ein bekanntes Muster: Remote-Zugangssoftware bietet einen direkten Pfad in das interne Firmennetzwerk. Beliebte Angriffsvektoren sind Brute-Force-Attacken auf offene Ports \u2013 insbesondere den Standard-RDP-Port 3389 \u2013 und die Ausnutzung nicht gepatchter Schwachstellen.<\/p>\n<p>Die aktuelle Bedrohungslage erinnert an fr\u00fchere Vorf\u00e4lle. Bereits in der Vergangenheit wurden kritische L\u00fccken in Tools wie AnyDesk und ScreenConnect f\u00fcr gro\u00df angelegte Ransomware-Angriffe genutzt. Jede Schwachstelle in diesen Zugangspunkten wird von Cyberkriminellen schnell erkannt und ausgenutzt.<\/p>\n<p>Die zweischneidige Digitalisierung der Arbeitswelt<\/p>\n<p>Die Umstellung auf Hybrid- und Remote-Modelle hat Fernwartungssoftware zur unverzichtbaren Gesch\u00e4ftsgrundlage gemacht. Gleichzeitig hat sie die Angriffsfl\u00e4che f\u00fcr Unternehmen massiv vergr\u00f6\u00dfert. Die Sicherheit dieser Verbindungen ist heute eine Kernfrage der Unternehmenssicherheit.<\/p>\n<p>Neue Trends wie die Integration von K\u00fcnstlicher Intelligenz und Automatisierung bringen weitere Komplexit\u00e4t. KI-Tools versprechen zwar mehr Produktivit\u00e4t f\u00fcr verteilte Teams, schaffen aber auch neue Systeme und Datenfl\u00fcsse, die gesichert werden m\u00fcssen. Die grundlegende Herausforderung bleibt: Die Werkzeuge, die Remote-Arbeit erm\u00f6glichen, d\u00fcrfen nicht zum Einfallstor f\u00fcr Angreifer werden.<\/p>\n<p>Mehrschichtige Verteidigung ist unverzichtbar<\/p>\n<p>Die j\u00fcngsten Vorf\u00e4lle sind ein Weckruf f\u00fcr alle Organisationen. Die Sicherheit von Remote-Zug\u00e4ngen ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Experten empfehlen eine mehrschichtige Verteidigungsstrategie.<\/p>\n<p>Dazu geh\u00f6ren:<br \/>*   Sofortiges Patchen aller bekannten Schwachstellen<br \/>*   Kontosperrrichtlinien gegen Brute-Force-Angriffe<br \/>*   Multi-Faktor-Authentifizierung f\u00fcr alle Remote-Logins<br \/>*   \u00c4nderung der Standard-RDP-Ports<br \/>*   Kontinuierliche \u00dcberwachung von RDP-Sitzungen auf verd\u00e4chtige Aktivit\u00e4ten<\/p>\n<p>Solange Remote-Arbeit zum Standard geh\u00f6rt, wird die Sicherheit der Verbindungssoftware oberste Priorit\u00e4t bleiben \u2013 f\u00fcr Software-Hersteller und f\u00fcr die Unternehmen, die auf sie angewiesen sind.<\/p>\n<p>\t\t\t\tAnzeige<br \/>\n\t\t\t\tHol dir den Wissensvorsprung der Profis.<\/p>\n<p>Seit 2005 liefert der B\u00f6rsenbrief trading-notes verl\u00e4ssliche Trading-Empfehlungen \u2013 dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden <br \/><a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" rel=\"nofollow noopener\" target=\"_blank\">Jetzt abonnieren<\/a>. <a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" rel=\"nofollow noopener\" target=\"_blank\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Aktive Exploits in Microsofts Remote Desktop Services und raffinierte Phishing-Kampagnen mit manipulierter Software gef\u00e4hrden Unternehmensnetzwerke. Experten fordern mehrschichtige&hellip;\n","protected":false},"author":2,"featured_media":7633,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[5200,46,42,5198,5203,5201,5199,4965,44,5205,5202,5197,97,96,5204,101,98,100,99],"class_list":{"0":"post-7632","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-aktive","9":"tag-at","10":"tag-austria","11":"tag-cyberkriminelle","12":"tag-desktop","13":"tag-exploits","14":"tag-luecken","15":"tag-microsofts","16":"tag-oesterreich","17":"tag-phishing-kampagnen","18":"tag-remote","19":"tag-remote-zugang","20":"tag-science","21":"tag-science-technology","22":"tag-services","23":"tag-technik","24":"tag-technology","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/7632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=7632"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/7632\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/7633"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=7632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=7632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=7632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}