Claude Mythos entdeckt über 10.000 kritische Sicherheitslücken in einem Monat

Anthropics KI-Modell findet massenhaft Schwachstellen, doch die Behebung hinkt hinterher. Experten warnen vor einem gefährlichen Patching-Notstand.

000 kritische Zero-Day-Schwachstellen aufgespürt. Die Ergebnisse des Projekts Glasswing, an dem über 50 Partner wie Microsoft, Apple, Google und Cloudflare beteiligt waren, gelten als Meilenstein der automatisierten Schwachstellenanalyse. Doch der Technologiegigant warnt vor einer gefährlichen Übergangsphase: Die KI identifiziert Sicherheitslücken schneller, als Entwickler sie schließen können.

Rekordverdächtige Fundraten in der Tech-Infrastruktur

Anzeige

Neue KI-Gesetze, neue Cyberrisiken: Was kommt wirklich auf Ihr Unternehmen zu? Dieser kostenlose Report klärt auf, welche rechtlichen Pflichten und Bedrohungen Unternehmer jetzt kennen müssen. Kostenlosen Cyber-Security-Report herunterladen

Während der einmonatigen Testphase verzeichneten die Projektpartner einen zehnfachen Anstieg bei der Erkennung von Softwarefehlern. Cloudflare meldete, dass die KI allein in seiner Infrastruktur 2.000 Schwachstellen fand – 400 davon als kritisch eingestuft. In mehreren Kategorien übertraf die Fehlererkennungsrate des Modells die menschlicher Forscher.

Auch die Browsersicherheit geriet ins Visier. Mozilla berichtete, dass Claude Mythos Preview 271 Sicherheitslücken in Firefox 150 entdeckte – zehnmal mehr als in der Vorgängerversion. Das britische KI-Sicherheitsinstitut bestätigte, dass es sich um das erste KI-System handelt, das komplexe Cyber-Range-Szenarien lösen kann.

Besonders deutlich fielen die Ergebnisse im Open-Source-Bereich aus. Die KI identifizierte 23.019 potenzielle Schwachstellen in Open-Source-Projekten, darunter 6.202 mit hohem Risiko. Die Bestätigungsrate lag bei beeindruckenden 90,6 Prozent. Doch die Behebung hinkt hinterher: Bislang wurden nur 97 der gemeldeten Open-Source-Fehler gepatcht.

Der Patching-Notstand und neue Sicherheitsrisiken

Die Flut an Schwachstellenmeldungen hat einen Patching-Notstand ausgelöst. Anthropics Forschung zeigt: Während die KI Schwachstellen in Sekunden findet, benötigt ein Entwicklungsteam im Schnitt zwei Wochen für einen Patch. Diese Lücke bietet Angreifern ein gefährliches Zeitfenster – besonders wenn die Entdeckungsdaten durchsickern oder von Gegnern unabhängig gefunden werden.

Ein konkretes Beispiel für die Effektivität des Modells war die Entdeckung von CVE-2026-5194 in wolfSSL, einer Schwachstelle zur Zertifikatsfälschung, die inzwischen behoben wurde. Anthropic betont jedoch, dass die schiere Menge ähnlicher Funde die bestehenden Sicherheitsabläufe überfordert. Das Verhältnis von Entdeckung zu Behebung sei ohne weitere Automatisierung nicht nachhaltig.

Als Reaktion auf die Ergebnisse hat Anthropic Claude Security (Opus 4.7) für Unternehmenskunden veröffentlicht. Das leistungsstärkere Mythos-Modell bleibt der Öffentlichkeit vorenthalten. Die Entwicklung folgt auf den Markteintritt konkurrierender Modelle wie GPT-5.5 und GPT-5.5 Cyber, die ebenfalls auf den Cybersicherheitssektor abzielen.

Anzeige

Da die EU-KI-Verordnung bereits seit August 2024 gilt, müssen Unternehmen beim Einsatz solcher KI-Systeme neue Dokumentationspflichten erfüllen. Dieser kostenlose Leitfaden zeigt Ihnen die 5 wichtigsten Schritte zur rechtssicheren Umsetzung des AI Acts. Umsetzungsleitfaden zum EU AI Act kostenlos sichern

Bedrohungslage und Lieferketten-Angriffe

Der KI-gesteuerte Entdeckungsschub kommt zu einer Zeit, in der die Cybersicherheitslandschaft ohnehin unter Druck steht. Im Frühjahr startete die mit Belarus verbundene Hackergruppe Ghostwriter eine Phishing-Kampagne gegen ukrainische Regierungsbehörden. Die Gruppe nutzte eine legitime Lernplattform als Tarnung, um mehrstufige Malware und schließlich Cobalt Strike auf kompromittierten Systemen zu installieren.

Auch die Software-Lieferkette erwies sich als verwundbar. Die Laravel Lang Community-Pakete wurden Opfer eines Supply-Chain-Angriffs. Über 700 Versionen enthielten eine Hintertür zur Remote-Code-Ausführung und einen ausgeklügelten Credential-Stealer. Der Schadcode zielte auf AWS, Azure, GCP und Kubernetes ab und exfiltrierte Daten über verschlüsselte Kanäle.

Mitte Mai wurden zudem über 600 bösartige Paketversionen im npm-Ökosystem hochgeladen. Sie umgingen die Sigstore-Verifikation, indem sie kompromittierte Maintainer-Konten und legitime Build-Prozesse nutzten. Der Vorfall offenbarte eine kritische Schwäche aktueller Provenienzsysteme: Sie prüfen den Entstehungsprozess von Code, nicht dessen Absicht.

Strategische Perspektiven für defensive KI

Angesichts der Ergebnisse von Project Glasswing empfehlen Sicherheitsexperten einen grundlegenden Strategiewechsel. Die Bewertung von Claude Mythos durch das britische KI-Sicherheitsinstitut legt nahe, dass KI bald der Haupttreiber sowohl offensiver als auch defensiver Cybersicherheitsoperationen sein wird. Um die „Patching-Lücke“ zu schließen, raten Experten zu kürzeren Patch-Zyklen, gehärteten Konfigurationen und der universellen Nutzung von Multi-Faktor-Authentifizierung nach FIDO2- oder WebAuthn-Standards.

Die Entdeckung einer kritischen RCE-Schwachstelle in der Windows GDI (CVE-2026-23377) und einer ungepatchten Lücke im Chromium-Codebestand verdeutlichen die anhaltende Verwundbarkeit von Software. Der Chromium-Fehler in der Background-Fetch-API ermöglicht persistente Code-Ausführung selbst nach dem Schließen des Browserfensters. Diese Schwachstelle blieb über zwei Jahre unentdeckt, bevor Exploit-Code diese Woche kurzzeitig in einem öffentlichen Bug-Tracker veröffentlicht wurde.

Anthropic und seine Partner beobachten die Übergangsphase weiterhin genau. Sie fordern Unternehmen auf, KI-gesteuerte Verhaltensanalyse und Zero-Trust-Architekturen auf Code-Ebene zu integrieren. Das Mythos-Modell mag ein mächtiges Werkzeug für die digitale Sicherheit sein – doch sein Debüt hat eines klargemacht: Die Zukunft der Cybersicherheit wird vom Wettlauf zwischen automatisierter Entdeckung und automatisierter Verteidigung bestimmt.