Die US-Cybersicherheitsbehörde CISA zwingt Bundesbehörden zu sofortigen Notfallmaßnahmen. Grund sind zwei schwerwiegende, bereits aktiv ausgenutzte Sicherheitslücken in Unternehmenssoftware. Betroffen sind Produkte von Ivanti und der Open-Source-Git-Dienst Gogs. Die Behörde setzt extrem kurze Fristen – ein Alarmsignal auch für deutsche Unternehmen.
Ivanti: Kritische Zero-Day-Lücken in Mobile Management
Erneut gerät der Softwarehersteller Ivanti in eine schwere Sicherheitskrise. Zwei Zero-Day-Schwachstellen in der Endpoint Manager Mobile (EPMM)-Software ermöglichen Angreifern die vollständige Übernahme von Systemen. Die Lücken (CVE-2026-1281 und CVE-2026-1340) erreichen die höchste Gefahrenstufe von 9,8 von 10 Punkten.
CISA reagierte mit ungewöhnlicher Härte: Bundesbehörden mussten bis zum 1. Februar Gegenmaßnahmen umsetzen – nur drei Tage nach Aufnahme in den Katalog bekannter, ausgenutzter Schwachstellen. Ivanti bestätigte Kompromittierungen bei einer „sehr begrenzten Zahl“ von Kunden. Ein permanenter Fix soll erst im Laufe des ersten Quartals 2026 erscheinen. Bis dahin gelten provisorische Patches.
Die jüngsten Vorfälle bei Ivanti und Gogs zeigen eines klar: Angreifer handeln schneller, und Unternehmen bleiben oft nur Stunden statt Wochen zum Reagieren. Ein kostenloses E‑Book für Entscheider und IT‑Teams fasst aktuelle Cyber‑Security‑Trends zusammen, erklärt sofort anwendbare Sofortmaßnahmen (Patch‑Priorisierung, Notfall‑Playbooks, Segmentierung) und liefert eine Checkliste für die Erstreaktion. Ideal für IT‑Leiter, Sicherheitsbeauftragte und Geschäftsführer, die jetzt handeln müssen. Jetzt kostenlosen Cybersecurity-Report herunterladen
Gogs: Open-Source-Git-Dienst ohne offiziellen Patch
Noch brisanter ist die Lage beim selbst gehosteten Git-Dienst Gogs. Eine Pfad-Traversal-Lücke (CVE-2025-8110) mit hoher Gefahrenstufe (8,7) ermöglicht Angreifern, beliebige Dateien zu überschreiben und Code auszuführen. Das Besorgniserregende: Ein offizieller Patch steht bis heute nicht zur Verfügung.
Sicherheitsforscher meldeten bereits über 700 kompromittierte Gogs-Instanzen. CISA gab Behörden eine klare Wahl: Bis Anfang Februar Workarounds implementieren oder den Dienst abschalten. Als Notmaßnahmen empfehlen Experten, die offene Registrierung zu deaktivieren und Instanzen hinter eine VPN- oder Firewall zu stellen.
Warum das auch deutsche Unternehmen alarmieren muss
Die Direktiven der CISA basieren auf einer verbindlichen Operationsanweisung für US-Bundesbehörden. Doch die Botschaft ist universell: Wer die betroffene Software nutzt, handelt in höchster Gefahr.
Die wiederholten schweren Lücken bei Ivanti zeigen ein Muster. Angreifer zielen systematisch auf Enterprise-VPN- und Mobile-Device-Management-Lösungen ab – die Türsteher sensibler Unternehmensnetzwerke. Ivanti rät bei kompromittierten Systemen sogar zum kompletten Neuaufbau, anstatt eine Bereinigung zu versuchen. Das spricht Bände über die Tiefe möglicher Angriffe.
Die Lehre: Reaktionszeiten schrumpfen dramatisch
Die extrem kurzen Fristen der CISA markieren eine neue Realität. Das Zeitfenster für wirksame Gegenmaßnahmen schließt sich immer schneller. Die „Patchen oder Abschalten“-Doktrin für kritische Lücken wird zum neuen Standard – auch wenn sie Betriebsabläufe massiv stört.
Für betroffene Unternehmen gibt es nur eine Priorität: Sofort die verfügbaren Workarounds und Patches implementieren. Vor allem Gogs-Nutzer stehen vor einer prekären Situation, bis ein offizieller Patch erscheint. Langfristig unterstreichen die Vorfälle, dass Bedrohungsmanagement nicht nur auf Schweregraden, sondern vor allem auf Nachweisen aktiver Ausnutzung basieren muss. Die Angreifer werden schneller – die Verteidiger müssen es auch.
PS: Wenn Patches fehlen, entscheidet die Priorisierung und das schnelle Umsetzen von Notfallmaßnahmen über Betriebsstabilität. Der Gratis‑Report enthält einen kompakten 4‑Schritte‑Notfallplan für Krisenreaktion, Sofort‑Isolierung betroffener Dienste, Mitarbeitersensibilisierung und kurzfristige Härtungsmaßnahmen – plus eine einsatzfähige Checkliste für IT‑Teams. Praktisch, prägnant und direkt umsetzbar für Sicherheitsverantwortliche, die Betriebsunterbrechungen vermeiden wollen. Jetzt den 4‑Schritte-Notfallplan anfordern





