{"id":111905,"date":"2026-05-05T20:47:09","date_gmt":"2026-05-05T20:47:09","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/111905\/"},"modified":"2026-05-05T20:47:09","modified_gmt":"2026-05-05T20:47:09","slug":"kritische-luecken-bedrohen-unternehmen-weltweit","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/111905\/","title":{"rendered":"Kritische L\u00fccken bedrohen Unternehmen weltweit"},"content":{"rendered":"<p>Mehrere kritische Schwachstellen in Apache, Android und Linux setzen Unternehmen unter Druck. Experten fordern proaktives Patch-Management.<\/p>\n<p>Von Android \u00fcber Apache bis zu KI-Tools \u2013 die Angriffsfl\u00e4che w\u00e4chst rasant.**<\/p>\n<p>Die ersten Maitage 2026 haben die Verwundbarkeit digitaler Infrastrukturen schonungslos offengelegt. Gleich mehrere Gro\u00dfkonzerne und Sicherheitsbeh\u00f6rden schlugen Alarm: Ungepatchte Schwachstellen in Servern, Betriebssystemen und Lieferketten setzen Unternehmen massiv unter Druck. Der traditionelle Ansatz, Sicherheit allein durch Technik zu gew\u00e4hrleisten, st\u00f6\u00dft an seine Grenzen. Gefragt ist stattdessen ein grundlegender Wandel hin zu organisatorischer Resilienz und proaktivem Patch-Management.<\/p>\n<p>Apache und Android: Zwei kritische Updates am selben Wochenende<\/p>\n<p>Am 4. Mai ver\u00f6ffentlichte die Apache Software Foundation Version 2.4.67 ihres HTTP-Servers \u2013 ein Notfall-Update gegen f\u00fcnf Sicherheitsl\u00fccken. Besonders brisant: CVE-2026-23918, ein Double-Free-Fehler in der HTTP\/2-Implementierung mit einem CVSS-Score von 8,8. Diese Schwachstelle betrifft ausschlie\u00dflich Version 2.4.66 und k\u00f6nnte Angreifern die vollst\u00e4ndige Kontrolle \u00fcber betroffene Server erm\u00f6glichen. Die L\u00fccke war bereits im Dezember 2025 gemeldet worden.<\/p>\n<p>Nur einen Tag sp\u00e4ter zog Google nach: Der Android-Sicherheitspatch vom 5. Mai schlie\u00dft CVE-2026-0073, eine kritische Schwachstelle im Android Debug Bridge Daemon (adbd). Das T\u00fcckische: F\u00fcr einen Angriff ist keinerlei Benutzerinteraktion n\u00f6tig. Zwar gibt es bisher keine Hinweise auf aktive Ausnutzung, doch bleiben Wear OS, die Pixel Watch und Android Automotive vorerst ungesch\u00fctzt.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts kritischer Sicherheitsl\u00fccken in mobilen Betriebssystemen wird der Schutz pers\u00f6nlicher Daten vor unbefugten Zugriffen immer wichtiger. Ein gratis PDF-Ratgeber zeigt f\u00fcnf einfache Schritte, die jeder sofort umsetzen kann, um sein Smartphone wirksam gegen Hacker abzusichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-883803\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Android-Smartphone in wenigen Minuten kostenlos absichern<\/a><\/p>\n<p>Linux-L\u00fccke \u201eCopy Fail\u201c: Seit 2017 im Kernel versteckt<\/p>\n<p>Das US-Heimatschutzministerium (CISA) nahm am 2. Mai eine besonders hartn\u00e4ckige Schwachstelle in seinen Katalog bekannter ausgenutzter Sicherheitsl\u00fccken auf: CVE-2026-31431, genannt \u201eCopy Fail\u201c. Der lokale Privilegieneskalationsfehler schlummert seit 2017 im Linux-Kernel und wurde von Sicherheitsforschern mit KI-gest\u00fctzten Tools entdeckt. Wer einmal lokalen Zugriff hat, kann damit Root-Rechte erlangen. Die Aufnahme in den CISA-Katalog bedeutet: Die L\u00fccke wird aktiv ausgenutzt.<\/p>\n<p>Wenn der Update-Mechanismus zur Waffe wird<\/p>\n<p>Paradoxerweise sind es manchmal genau die Mechanismen, die uns sch\u00fctzen sollen, die neue Angriffsvektoren \u00f6ffnen. Bei Ollama, einem KI-Toolset, entdeckten Forscher zwei ungepatchte L\u00fccken im Windows-Auto-Updater (CVE-2026-42248 und CVE-2026-42249). Die Signaturpr\u00fcfung versagt, und ein Path-Traversal-Fehler erlaubt es Angreifern, Schadcode in den Autostart-Ordner zu schleusen. CERT Polska warnte bereits am 29. April \u2013 doch bis Version 0.23.0 blieb ein Patch aus. Experten raten, die Auto-Update-Funktion vorerst zu deaktivieren.<\/p>\n<p>Noch perfider: Ein Backdoor im Windows-Installer von Daemon Tools. Laut Kaspersky-Forschern steckt eine mutma\u00dflich chinesischsprachige Gruppe dahinter, die seit dem 8. April tausende Systeme kompromittiert hat. Betroffen sind Einzelhandel, Wissenschaft, Fertigung und Regierungsbeh\u00f6rden in Russland, Belarus und Thailand.<\/p>\n<p>Massenausnutzung: 44.000 IP-Adressen jagen eine cPanel-L\u00fccke<\/p>\n<p>Parallel dazu l\u00e4uft die Massenausnutzung einer kritischen cPanel-Schwachstelle (CVE-2026-41940) auf Hochtouren. Rund 44.000 verschiedene IP-Adressen waren bis zum 30. April mit Scans besch\u00e4ftigt. Die Angreifer zielen auf Regierungsstellen in S\u00fcdostasien und Managed Service Provider (MSPs) weltweit. Sie nutzen ausgefeilte Tools wie AdaptixC2 und OpenVPN, um sensible Daten abzugreifen \u2013 darunter sogar Eisenbahndokumente aus chinesischen Quellen.<\/p>\n<p>Trellix, Canvas und Cushman &amp; Wakefield: Die Folgen der Vers\u00e4umnisse<\/p>\n<p>Selbst Sicherheitsfirmen sind nicht immun. Trellix, entstanden aus der Fusion von McAfee Enterprise und FireEye, best\u00e4tigte am 4. Mai einen unbefugten Zugriff auf sein Quellcode-Repository. Bisher gibt es keine Hinweise auf eine Ver\u00f6ffentlichung, doch externe Forensiker und Strafverfolgungsbeh\u00f6rden ermitteln.<\/p>\n<p>Noch gr\u00f6\u00dfer ist die Dimension beim Canvas-Betreiber Instructure: Die Gruppe ShinyHunters droht, 275 Millionen Datens\u00e4tze von rund 9.000 Schulen weltweit zu ver\u00f6ffentlichen. Betroffen sind Namen, IDs und interne Nachrichten \u2013 aber keine Passw\u00f6rter oder Finanzdaten.<\/p>\n<p>Der Immobilienriese Cushman &amp; Wakefield wiederum fiel einem Vishing-Angriff zum Opfer: Ein Mitarbeiter wurde telefonisch dazu gebracht, Zugangsdaten preiszugeben. Zwei Gruppen \u2013 ShinyHunters und Qilin \u2013 haben die Verantwortung \u00fcbernommen und drohen, bis zum 6. Mai eine halbe Million Salesforce-Datens\u00e4tze zu ver\u00f6ffentlichen.<\/p>\n<p>Haftstrafe f\u00fcr Conti-Mitglied: 102 Monate Gef\u00e4ngnis<\/p>\n<p>Ein Lichtblick im Kampf gegen Cyberkriminalit\u00e4t: Am 4. Mai wurde der Lette Deniss Zolotarjovs in den USA zu 102 Monaten Haft verurteilt. Der 35-J\u00e4hrige war Mitglied der ber\u00fcchtigten Ransomware-Gruppen Conti, Karakurt und Royal. Zwischen 2021 und 2023 griff er mehr als 54 Unternehmen an \u2013 der Schaden allein bei 13 Firmen \u00fcberstieg 56 Millionen Euro. Besonders perfide: Zolotarjovs nutzte gestohlene p\u00e4diatrische Gesundheitsdaten als Erpressungsmittel.<\/p>\n<p>Deutschland: 70 Prozent des wirtschaftlichen Schadens durch Cyberangriffe<\/p>\n<p>Der aktuelle Angriffswelle liegt ein besorgniserregender Trend zugrunde. Der Schwarz Digits Cyber Security Report 2026 zeigt: Rund 70 Prozent aller wirtschaftlichen Sch\u00e4den in Deutschland gehen auf Cyberangriffe zur\u00fcck. Zwar f\u00fchlen sich 80 Prozent der deutschen F\u00fchrungskr\u00e4fte gut vorbereitet \u2013 doch die Realit\u00e4t sieht anders aus. 75 Prozent der Unternehmen pr\u00fcfen ihre Lieferanten nicht auf Sicherheit, und fast die H\u00e4lfte der vom NIS2-Rahmenwerk betroffenen Firmen kennt ihre rechtlichen Pflichten nicht.<\/p>\n<p>Die IT-Sicherheitsbudgets liegen im Schnitt bei 17 Prozent der gesamten IT-Ausgaben. Doch die Komplexit\u00e4t der Bedrohungen zwingt zu neuen Ans\u00e4tzen: Ein aktueller Bericht des Weltwirtschaftsforums zeigt, dass 77 Prozent der Organisationen bereits KI in der Cyberabwehr einsetzen. Die Nutzer k\u00f6nnen ihre durchschnittlichen Schadenskosten um bis zu 1,9 Millionen Euro senken und die Dauer eines Angriffs um rund 80 Tage verk\u00fcrzen.<\/p>\n<p>Anzeige<\/p>\n<p>Ein veraltetes Smartphone ist f\u00fcr Cyberkriminelle wie eine offene Haust\u00fcr zu Ihren privaten Daten und Passw\u00f6rtern. Dieser kostenlose Experten-Report zeigt, wie Sie Sicherheitsl\u00fccken auf Ihrem Ger\u00e4t zuverl\u00e4ssig schlie\u00dfen und sich wirksam vor Malware sch\u00fctzen. <a href=\"https:\/\/www.info.computerwissen-online.com\/android-update\/?af=KOOP_CW_DL_DNV_YES_ANDROID-UPDATE_X-RSS-Ad-Hoc-News-AD2of2-EAID-883803\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Sicherheits-Ratgeber f\u00fcr Android herunterladen<\/a><\/p>\n<p>Ausblick: Regulierung und Resilienz als neue Leitplanken<\/p>\n<p>W\u00e4hrend heute die Genfer Cyberwoche und die UN-Konferenz zur Cyberstabilit\u00e4t beginnen, zeichnet sich eine neue \u00c4ra der internationalen Zusammenarbeit ab. 76 UN-Mitgliedsstaaten haben eine neue Konvention gegen Cyberkriminalit\u00e4t unterzeichnet. Die EU-Kommission beobachtet zudem die Entwicklung fortschrittlicher KI-Modelle wie Anthropics \u201eMythos\u201c, die Code-Schwachstellen in nie dagewesener Geschwindigkeit identifizieren k\u00f6nnten.<\/p>\n<p>F\u00fcr Unternehmen bedeutet das: Der Weg f\u00fchrt von reaktiver Sicherheit zu systemischer Resilienz. Das EU-AI-B\u00fcro erh\u00e4lt im August 2026 Durchsetzungsbefugnisse, und die Verpflichtungen f\u00fcr Hochrisiko-KI-Systeme werden bis 2028 schrittweise eingef\u00fchrt. Die Botschaft der Experten auf der \u201emysecurityevent\u201c in Berlin ist klar: KI und Automatisierung sind m\u00e4chtige Werkzeuge \u2013 aber die grundlegende Disziplin des rechtzeitigen Patchings bleibt die wirksamste Barriere gegen die meisten modernen Cyberbedrohungen.<\/p>\n","protected":false},"excerpt":{"rendered":"Mehrere kritische Schwachstellen in Apache, Android und Linux setzen Unternehmen unter Druck. Experten fordern proaktives Patch-Management. Von Android&hellip;\n","protected":false},"author":2,"featured_media":111906,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[1885,29091,46,5486,7676,2887,6417,4923,1610,1613,45,60,59,44,64,61,55,63,62],"class_list":{"0":"post-111905","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android","9":"tag-apache","10":"tag-ch","11":"tag-cyberangriffe","12":"tag-druck","13":"tag-experten","14":"tag-kritische","15":"tag-linux","16":"tag-luecken","17":"tag-schwachstellen","18":"tag-schweiz","19":"tag-science","20":"tag-science-technology","21":"tag-switzerland","22":"tag-technik","23":"tag-technology","24":"tag-unternehmen","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116523927501034759","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/111905","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=111905"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/111905\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/111906"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=111905"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=111905"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=111905"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}