Android, iOS und Unternehmens-Clouds im Visier von Hackern – Die Cybersicherheitslage hat sich diese Woche dramatisch verschärft. Eine Welle kritischer Zero-Day-Schwachstellen zwingt Tech-Giganten und Behörden zum Krisenmodus. Im Fokus: mobile Betriebssysteme und zentrale Unternehmensinfrastrukturen.
Google schließt aktiv genutzte Qualcomm-Lücke
Am Montag, den 9. März 2026, veröffentlichte Google sein monatliches Android-Sicherheitsupdate. Es schließt 129 Schwachstellen. Die dringlichste betrifft CVE-2026-21385, eine kritische Puffer-Überlese-Schwachstelle in einer Open-Source-Grafikkomponente von Qualcomm.
Viele Android-Nutzer übersehen grundlegende Sicherheitsmaßnahmen und riskieren damit den Diebstahl sensibler Daten. Dieser Gratis-Ratgeber zeigt Ihnen, wie Sie WhatsApp, Banking und Co. effektiv vor Datendieben schützen. 5 Schutzmaßnahmen jetzt entdecken
Google und Qualcomm bestätigen: Die Lücke mit einem CVSS-Score von 7,8 wird bereits in begrenzten, gezielten Angriffen ausgenutzt. Angreifer können dadurch Speicherkorruption auslösen. Die US-Cybersicherheitsbehörde CISA nahm die Schwachstelle bereits am 3. März in ihren Katalog aktiv ausgenutzter Lücken auf. US-Behörden müssen bis zum 24. März nachbessern.
Das Update behebt auch CVE-2026-0006, eine kritische Fernausführungslücke im Android-16-System. Sie erfordert keine Benutzerinteraktion. Mehrere Rechteausweitungsschwachstellen im Virtualisierungs-Subsystem wurden ebenfalls geschlossen.
Alarm für VMware-Cloud-Monitoring
Im Unternehmensumfeld warnt die CISA seit dem 4. März vor einer kritischen Lücke in VMware Aria Operations. Die Schwachstelle CVE-2026-22719 (CVSS 8.1) erlaubt nicht authentifizierten Angreifern, beliebige Befehle einzuschleusen.
Das ist brandgefährlich: Die Plattform überwacht zentral die gesamte IT-Infrastruktur und speichert Zugangsdaten für überwachte Systeme. Ein kompromittierter VMware Aria Operations-Server wäre ein ideales Sprungbrett in das gesamte Virtualisierungsnetzwerk eines Unternehmens.
Hersteller Broadcom veröffentlichte Ende Februar Patches. Für Organisationen, die nicht sofort aktualisieren können, gibt es ein Notfall-Skript. Auch hier gilt für US-Behörden: Frist bis 24. März.
Apple iOS im Visier des „Coruna“-Exploit-Kits
Die mobile Sicherheit geriet weiter unter Druck, als die CISA am 6. März drei ältere Apple-Schwachstellen als aktiv ausgenutzt einstufte. Sie werden von einem hochkomplexen iOS-Exploit-Framework namens Coruna genutzt.
Laut Berichten von Google und dem Sicherheitsunternehmen iVerify nutzt das Coruna-Kit insgesamt 23 iOS-Schwachstellen für komplette Angriffsketten – vom ersten Zugriff bis zur Installation der Schadsoftware.
Die Entdeckung ist brisant: Sie zeigt selten beobachtete Massenangriffe auf iOS-Geräte. Obwohl Apple alle Lücken bereits gepatcht hat, bleiben Geräte mit älteren iOS-Versionen (13 bis 17.2.1) extrem gefährdet. Nutzer des Coruna-Kits sind laut Analysen vielfältig: Kommerzielle Überwachungsanbieter, mutmaßliche russische Spionagegruppen und finanziell motivierte Hacker aus China.
Angesichts der komplexen Bedrohungslage für Mobilgeräte ist es für Apple-Nutzer wichtiger denn je, die Sicherheitsfunktionen ihres Geräts genau zu kennen. Das kostenlose iPhone-Lexikon erklärt die wichtigsten Fachbegriffe verständlich und hilft Ihnen, Ihr Gerät sicher zu bedienen. Kostenloses iPhone-Lexikon herunterladen
Trend: Immer mehr Zero-Days für Unternehmen
Ein umfassender Bericht der Google Threat Intelligence Group vom 6. März untermauert den besorgniserregenden Trend. Im vergangenen Jahr wurden 90 verschiedene Zero-Day-Schwachstellen aktiv ausgenutzt. Fast die Hälfte davon zielte auf Unternehmenssoftware ab: Sicherheitsappliances, VPNs und Edge-Geräte.
Edge-Geräte sind besonders begehrt. Sie sitzen an kritischen Netzwerkschnittstellen, haben aber oft nur schwache Schutzmechanismen. Staatlich geförderte Gruppen können sich dort oft lange unentdeckt einnisten.
Die größte Veränderung betrifft den Markt selbst: Kommerzielle Überwachungsanbieter waren erstmals für mehr als ein Drittel der dokumentierten Zero-Day-Angriffe verantwortlich. Sie überholten damit traditionelle staatliche Spionagegruppen. Diese Anbieter verkaufen schlüsselfertige Angriffslösungen, die den gesamten Angriffszyklus abdecken.
Die Folge: Die Zeit zwischen der Entdeckung einer Schwachstelle und ihrer aktiven Ausnutzung schrumpft dramatisch. Daten von VulnCheck zeigen, dass fast ein Drittel der ausgenutzten Lücken bereits am Tag ihrer Veröffentlichung oder sogar davor angegriffen wurden.
KI und Automatisierung als nächste Eskalationsstufe
Was kommt auf Unternehmen zu? Die Zeitspanne zwischen Entdeckung und Ausnutzung wird weiter schrumpfen. Experten erwarten, dass Angreifer zunehmend Künstliche Intelligenz einsetzen, um ihre Operationen zu skalieren, Netzwerke schneller auszuspähen und neue Schwachstellen zu finden.
Die defensive Strategie muss sich grundlegend ändern. Reaktives Patchen reicht nicht mehr aus. Unternehmen müssen zu proaktivem Threat Hunting und automatisierter Schwachstellenverwaltung übergehen. Der Aufstieg der kommerziellen Exploit-Anbieter senkt die Einstiegshürde für viele Angreifergruppen deutlich.
Der Druck wächst: Wenn US-Behörden nun strikte Fristen für die Beseitigung bekannter Lücken setzen, wird der Privatsektor nachziehen müssen. Nur mehrschichtige, resiliente Sicherheitsstrategien können die Auswirkungen der nächsten Zero-Day-Bedrohungen abmildern.





