US-Behörde warnt vor vier kritischen IT-Sicherheitslücken

Die US-Cybersicherheitsbehörde CISA drängt Unternehmen weltweit, Patches für vier aktiv ausgenutzte Schwachstellen in Software von Microsoft, Apple, SolarWinds und Notepad++ umgehend einzuspielen.

Die US-Cybersicherheitsbehörde CISA hat eine Notfallrichtlinie erlassen. Vier schwerwiegende Sicherheitslücken in weit verbreiteter Software werden derzeit aktiv von Hackern ausgenutzt. Die Warnung betrifft Produkte von Microsoft, Apple, SolarWinds und Notepad++ und gilt als dringende Handlungsaufforderung für alle Unternehmen.

Am 12. Februar 2026 nahm die Cybersecurity and Infrastructure Security Agency (CISA) die Schwachstellen in ihren Katalog der Known Exploited Vulnerabilities (KEV) auf. Dieser Schritt erfolgte, nachdem „glaubhafte Beweise“ vorlagen, dass bösartige Cyber-Akteure die Lücken bereits aktiv nutzen. Für US-Bundesbehörden ist die Installation der Patches nun verpflichtend. CISA drängt aber auch alle Organisationen des öffentlichen und privaten Sektors weltweit, die Updates sofort einzuspielen.

Die vier kritischen Schwachstellen im Detail

Die Lücken betreffen zentrale Software-Bausteine – vom Unternehmensmanagement über Betriebssysteme bis hin zu Entwicklerwerkzeugen. Ihre Aufnahme in den KEV-Katalog bedeutet: Es handelt sich nicht um theoretische Risiken, sondern um nachgewiesene Einfallstore für aktuelle Angriffe.

1. Microsoft Configuration Manager (CVE-2024-43468)
Bei dieser kritischen SQL-Injection-Schwachstelle kann ein nicht authentifizierter Angreifer speziell präparierte Anfragen senden. Im schlimmsten Fall führt dies zur Ausführung von Fremdcode auf dem Server. Da der Microsoft Configuration Manager in Unternehmen oft zur Verwaltung Tausender Computer dient, könnte ein erfolgreicher Angriff Hackern einen breiten Zugang zum gesamten Firmennetzwerk verschaffen.

2. Apple-Betriebssysteme (CVE-2026-20700)
Eine Pufferüberlauf-Schwachstelle im Dynamic Link Editor (dyld) betrifft iOS, macOS, tvOS und watchOS. Apple warnt, dass die Lücke bereits in einem „hochentwickelten Angriff“ ausgenutzt wurde. Ein erfolgreicher Exploit könnte es Angreifern ermöglichen, beliebigen Code auf dem Gerät auszuführen und es so zu kompromittieren.

3. SolarWinds Web Help Desk (CVE-2025-40536)
Diese Sicherheitslücke ermöglicht es einem nicht authentifizierten Angreifer, auf eingeschränkte Funktionen zuzugreifen. Kombiniert mit anderen Fehlern könnte dies zur Ausführung von Remote-Code führen. Berichten zufolge wurde die Schwachstelle möglicherweise bereits im Dezember 2025 als Zero-Day-Exploit genutzt – was die Dringlichkeit der Behebung unterstreicht.

4. Notepad++ (CVE-2025-15556)
Die Lücke steckt im WinGUp-Updater des beliebten Code-Editors. Dieser führt keine Integritätsprüfung für heruntergeladenen Code durch. Ein Angreifer könnte den Update-Prozess abfangen und einen bösartigen Installer einschleusen, der dann mit den Berechtigungen des Nutzers ausgeführt wird.

Kurze Fristen für US-Behörden, Appell an alle Unternehmen

Die Aufnahme in den KEV-Katalog löst die Anforderungen der Binding Operational Directive (BOD) 22-01 aus. Diese Richtlinie verpflichtet US-Bundesbehörden, identifizierte Schwachstellen bis zu einem festgelegten Stichtag zu beheben.

Die Fristen sind aggressiv: Die SolarWinds-Lücke (CVE-2025-40536) muss bis zum 15. Februar 2026 – also innerhalb weniger Tage – gepatcht sein. Für die drei anderen Lücken von Microsoft, Apple und Notepad++ gilt die Deadline 5. März 2026. Obwohl BOD 22-01 nur für US-Behörden bindend ist, dient die CISA-Empfehlung als dringender Appell an alle Organisationen weltweit, ihr Risiko zu minimieren.

Angreifer zielen auf die gesamte Software-Landschaft

Die jüngsten Ergänzungen des KEV-Katalogs zeigen ein klares Muster: Cyberkriminelle attackieren die gesamte Bandbreite der Software-Landschaft. Sie machen sich Schwachstellen zunutze, wo immer sie sie finden – in kritischer Unternehmensinfrastruktur, auf Milliarden von Consumer-Geräten oder in beliebten Tools von Entwicklern.

Die Strategie der CISA zielt darauf ab, durch ihren evidenzbasierten Katalog den Fokus auf die dringendsten Bedrohungen zu lenken. In einem Meer von Tausenden jährlich neu entdeckten Sicherheitslücken hilft die Liste, die knappen Ressourcen von IT-Sicherheitsteams optimal einzusetzen.

Für Unternehmen heißt die Handlungsanweisung nun: Systeme auf die betroffene Software überprüfen, die von den Herstellern bereitgestellten Patches umgehend einspielen und die erfolgreiche Implementierung überprüfen. Die extrem kurze Frist für die SolarWinds-Lücke erfordert sofortiges Handeln. Der Vorfall unterstreicht erneut, wie essenziell ein proaktives und agiles Schwachstellenmanagement ist. Das Zeitfenster für Reaktionen schrumpft stetig.

Anzeige

Angesichts der CISA‑Warnung sollten IT‑Verantwortliche jetzt Prioritäten setzen – ein kompakter Gratis‑Report zeigt, welche Sofortmaßnahmen wirklich wirksam sind. Das E‑Book erklärt aktuelle Cyber‑Bedrohungen, pragmatische Schutzmaßnahmen für Mitarbeiter und Technik sowie Priorisierungsregeln für Patching und Monitoring. Jetzt kostenlosen Cyber‑Security-Guide herunterladen