WASHINGTON D.C. / LONDON (IT BOLTWISE) – Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat zwei neue Sicherheitslücken in ihre Liste der bekannten ausgenutzten Schwachstellen aufgenommen. Diese betreffen ConnectWise ScreenConnect und Microsoft Windows und wurden aufgrund aktiver Ausnutzung identifiziert.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat kürzlich zwei neue Sicherheitslücken in ihren Katalog der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen. Diese Entscheidung basiert auf Beweisen für die aktive Ausnutzung dieser Schwachstellen, die ConnectWise ScreenConnect und Microsoft Windows betreffen. Die Aufnahme in den KEV-Katalog unterstreicht die Dringlichkeit, diese Schwachstellen zu beheben, um die Integrität von Systemen zu gewährleisten.

Die erste Schwachstelle, CVE-2024-1708, betrifft ConnectWise ScreenConnect und weist einen CVSS-Score von 8,4 auf. Es handelt sich um eine Path-Traversal-Schwachstelle, die es Angreifern ermöglichen könnte, Remote-Code auszuführen oder direkt auf vertrauliche Daten und kritische Systeme zuzugreifen. Diese Schwachstelle wurde bereits im Februar 2024 behoben, doch die Gefahr bleibt bestehen, solange Systeme nicht aktualisiert werden.

Die zweite Schwachstelle, CVE-2026-32202, betrifft Microsoft Windows Shell und hat einen CVSS-Score von 4,3. Diese Schwachstelle könnte es einem nicht autorisierten Angreifer ermöglichen, Spoofing-Angriffe über ein Netzwerk durchzuführen. Microsoft hat diese Schwachstelle im April 2026 behoben, nachdem sie aktiv ausgenutzt wurde. Die Schwachstelle resultierte aus einem unvollständigen Patch für CVE-2026-21510, der von der russischen Hackergruppe APT28 in Angriffen auf die Ukraine und EU-Länder ausgenutzt wurde.

Die Bedrohung durch diese Schwachstellen wird durch die Tatsache verstärkt, dass sie von verschiedenen Bedrohungsakteuren ausgenutzt werden. Microsoft hat die Ausnutzung der Schwachstellen mit einem China-basierten Bedrohungsakteur in Verbindung gebracht, der als Storm-1175 bekannt ist und Medusa-Ransomware einsetzt. Diese Entwicklungen unterstreichen die Notwendigkeit, dass Bundesbehörden und Unternehmen ihre Systeme zeitnah aktualisieren, um sich gegen solche Bedrohungen zu schützen.

💳 Amazon-Kreditkarte mit 2.000 Euro Limit bestellen!
🔥 Heutige Hot Deals bei Amazon: Bis zu 80% Rabatte!
🎉 Amazon Haul-Store für absolute Schnäppchenjäger!

Bestseller Nr. 1 ᵃ⤻ᶻ «KI Gadgets»

Bestseller Nr. 2 ᵃ⤻ᶻ «KI Gadgets»

Bestseller Nr. 3 ᵃ⤻ᶻ «KI Gadgets»

Bestseller Nr. 4 ᵃ⤻ᶻ «KI Gadgets»

Bestseller Nr. 5 ᵃ⤻ᶻ «KI Gadgets»

Bestseller Nr. 6 ᵃ⤻ᶻ «KI Gadgets»

Bestseller Nr. 7 ᵃ⤻ᶻ «KI Gadgets»

Bestseller Nr. 8 ᵃ⤻ᶻ «KI Gadgets»

Hat Ihnen der Artikel bzw. die News - CISA fügt ConnectWise- und Windows-Schwachstellen zur KEV-Liste hinzu - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise


CISA fügt ConnectWise- und Windows-Schwachstellen zur KEV-Liste hinzu
CISA fügt ConnectWise- und Windows-Schwachstellen zur KEV-Liste hinzu (Foto: DALL-E, IT BOLTWISE)

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: «CISA fügt ConnectWise- und Windows-Schwachstellen zur KEV-Liste hinzu».