{"id":324068,"date":"2026-04-23T22:45:57","date_gmt":"2026-04-23T20:45:57","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324068"},"modified":"2026-04-23T22:45:57","modified_gmt":"2026-04-23T20:45:57","slug":"logscale-schwachstelle-cve-2026-40050-trifft-crowdstrike","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/23\/logscale-schwachstelle-cve-2026-40050-trifft-crowdstrike\/","title":{"rendered":"LogScale-Schwachstelle CVE-2026-40050 trifft CrowdStrike"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>CrowdStrike hat zum 21. April 2026 Sicherheitsupdates und einen Sicherheitshinweis zu einer kritischen, nicht authentifizierten Path-Traversal-Sicherheitsl\u00fccke (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-40050\" target=\"_blank\" rel=\"noopener\">CVE-2026-40050<\/a>) in LogScale ver\u00f6ffentlicht. Nur Kunden, die bestimmte Versionen von LogScale einsetzen, m\u00fcssen reagieren. Kunden von Next-Gen SIEM sind davon nicht betroffen.<\/p>\n<p><!--more--><\/p>\n<p>Details zur Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-40050\" target=\"_blank\" rel=\"noopener\">CVE-2026-40050<\/a> hat CrowdStrike zum 21. April 2026 in <a href=\"https:\/\/www.crowdstrike.com\/en-us\/security-advisories\/cve-2026-40050\/\" target=\"_blank\" rel=\"noopener\">diesem Sicherheitshinweis<\/a> ver\u00f6ffentlicht. Die Schwachstelle erm\u00f6glicht Angreifern Dateien von einem Server zu lesen. Im Sicherheitshinweis sind auch die betroffenen Versionen\u00a0 von CrowdStrike LogScale benannt. In <a href=\"https:\/\/www.runzero.com\/blog\/crowdstrike-logscale\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> wird erkl\u00e4rt, wie die betroffenen Versionen von LogScale in einem Netzwerk mit CrowdStrike gefunden werden k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/cybersecuritynews.com\/crowdstrike-logscale-vulnerability\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324069\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/CrowdStrike.jpg\" alt=\"CrowdStrike Schwachstelle\" width=\"601\" height=\"831\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/CrowdStrike.jpg 601w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/CrowdStrike-217x300.jpg 217w\" sizes=\"auto, (max-width: 601px) 100vw, 601px\" \/><\/a><\/p>\n<p>Mir ist der Sachverhalt die Tage in <a href=\"https:\/\/cybersecuritynews.com\/crowdstrike-logscale-vulnerability\/\" target=\"_blank\" rel=\"noopener\">diesem Post<\/a>, wo noch ein paar Informationen zu finden sind, untergekommen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CrowdStrike hat zum 21. April 2026 Sicherheitsupdates und einen Sicherheitshinweis zu einer kritischen, nicht authentifizierten Path-Traversal-Sicherheitsl\u00fccke (CVE-2026-40050) in LogScale ver\u00f6ffentlicht. Nur Kunden, die bestimmte Versionen von LogScale einsetzen, m\u00fcssen reagieren. Kunden von Next-Gen SIEM sind davon nicht betroffen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-324068","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324068"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324068\/revisions"}],"predecessor-version":[{"id":324070,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324068\/revisions\/324070"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}