Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT.at Warnungen, um Betroffene schnellstmöglich zu informieren. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:

  1. Die Lücke ist leicht ausnutzbar
  2. Die Betroffenen
    1. sind sehr zahlreich, z.B. Schwachstellen in Webbrowsern
    2. bieten wichtige Dienste für viele andere an, z.B. Schwachstellen in Mail-Servern
  3. Es gibt bereits Updates oder Workarounds, um das Problem zu beheben

Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint.

CERT.at Warnungen können alternativ auch als Feed bzw. E-Mail-Abo bezogen werden.


Apr 30

Copy Fail: Kritische Linux-Kernel-Schwachstelle ermöglicht lokale Root-Rechte

Eine neue Schwachstelle im Linux-Kernel ermöglicht es lokalen Nutzern, durch einen simplen Logikfehler vollständige Systemrechte zu erlangen. Der Fehler ist seit Jahren in weit verbreiteten Kernel-Versionen vorhanden und lässt sich ohne spezielle Voraussetzungen zuverlässig ausnutzen. Betroffen sind praktisch alle gängigen Linux-Distributionen im Zeitraum seit 2017. Ein Patch ist erforderlich, um die Lücke zu schließen.


Apr 24

Update #1: Schwerwiegende Sicherheitslücken in Cisco Adaptive Security Appliance - aktiv ausgenutzt - Updates verfügbar

Cisco hat Informationen zu einer vermutlich bereits seit einigen Monaten laufenden Angriffskampagne veröffentlicht. Im Rahmen dieser Kampagne haben bisher unbekannte Angreifer:innen Cisco Adaptive Security Appliance (ASA) Systeme der 5500-X Reihe welche "VPN web services" kompromittiert um in weiterer Folge auf den übernommenen Geräten Schadsoftware zu platzieren und Daten zu stehlen.


Apr 24

Update #1: Schwerwiegende Sicherheitslücken in Cisco Adaptive Security Appliance - aktiv ausgenutzt - Updates verfügbar

Cisco hat Informationen zu einer vermutlich bereits seit einigen Monaten laufenden Angriffskampagne veröffentlicht. Im Rahmen dieser Kampagne haben bisher unbekannte Angreifer:innen Cisco Adaptive Security Appliance (ASA) Systeme der 5500-X Reihe welche "VPN web services" kompromittiert um in weiterer Folge auf den übernommenen Geräten Schadsoftware zu platzieren und Daten zu stehlen.


Mär 31

Kompromittierte axios npm-Pakete verbreiten Schadsoftware

Die weit verbreitete JavaScript-Bibliothek axios (HTTP-Client mit über 300 Millionen wöchentlichen Downloads auf npm) wurde durch kompromittierte Paketversionen als Angriffsvektor missbraucht. Über den gekaperten npm-Account eines Hauptentwicklers wurden zwei schadhafte Versionen veröffentlicht: axios@1.14.1 und axios@0.30.4. Beide Versionen enthalten eine zusätzliche Abhängigkeit (plain-crypto-js@4.2.1), die beim Installieren automatisch einen Remote Access Trojaner (RAT) für macOS, Windows und Linux nachlädt.


Mär 05

Kritische Sicherheitslücken in Cisco Secure Firewall Produkten - Updates verfügbar

Cisco hat am 4. März 2026 mehrere Advisories veröffentlicht, die insgesamt 17 Schwachstellen in Cisco Secure Firewall Adaptive Security Appliance (ASA) Software, Cisco Secure Firewall Threat Defense (FTD) Software und Cisco Secure Firewall Management Center (FMC) Software adressieren. Darunter befinden sich zwei Schwachstellen mit dem höchstmöglichen CVSS-Score von 10.0, die das Firewall Management Center betreffen.


Feb 26

Kritische Sicherheitslücken in Cisco Catalyst SD-WAN - aktiv ausgenutzt - Updates verfügbar

In Cisco Catalyst SD-WAN existieren mehrere kritische Sicherheitslücken. Die schwerwiegendste Schwachstelle (CVE-2026-20127) ermöglicht es einem nicht authentifizierten Angreifer aus der Ferne, die Authentifizierung zu umgehen und administrative Berechtigungen auf einem betroffenen System zu erlangen. Weitere Schwachstellen betreffen den Cisco Catalyst SD-WAN Manager und ermöglichen unter anderem Authentication Bypass, Privilege Escalation, Information Disclosure und das Überschreiben beliebiger Dateien. Die Schwachstelle CVE-2026-20127 wird aktiv ausgenutzt. Laut mehrerer internationaler Cybersicherheitsbehörden (ASD ACSC, CISA, NCSC-UK, CCCS, NCSC-NZ) wurden Cisco Catalyst SD-WANs mindestens seit 2023 kompromittiert.


Jan 30

Kritische Schwachstellen in Ivanti Endpoint Manager Mobile - Updates empfohlen

Im aktuellen Security Advisory von Ivanti werden Schwachstellen im Endpoint Manager Mobile beschrieben, bei denen die unzureichende Absicherung der Codeverarbeitung ausgenutzt werden kann, um Schadcode aus der Ferne auszuführen.


Dez 19

Kritische Sicherheitslücken in mehreren Fortinet-Produkten (FortiCloud SSO) - aktiv ausgenutzt - Updates verfügbar

In mehreren Fortinet-Produkten existieren kritische Sicherheitslücken im FortiCloud SSO-Login-Mechanismus. Die Schwachstellen ermöglichen es unauthentifizierten Angreifern, die FortiCloud SSO-Authentifizierung durch manipulierte SAML-Nachrichten zu umgehen und administrativen Zugriff zu erlangen. Die Lücken werden bereits aktiv ausgenutzt.


Dez 05

React2Shell - Angriffe gegen verwundbare Anwendungen auf von Basis React.JS und weiterer Frameworks

Sicherheitslücken in React, next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc und rwsdk werden bereits fürs Angriffe gegen vulnerable Installationen genutzt. 


Okt 24

Angriffe gegen Microsoft WSUS Installationen - Update verfügbar

Microsoft hat eine kritische Sicherheitslücke in Windows Server Update Service (WSUS) veröffentlicht, die es unauthentifizierten Angreifern ermöglicht, aus der Ferne beliebigen Code auf betroffenen Servern auszuführen. Ein bereits öffentlich verfügbarer Proof-of-Concept (PoC) Exploit erhöht die Warscheinlichkeit einer Ausnutzung. Berichten nach werden bereits Angriffe verzeichnet.