• RadioCSIRT – Deutsche Ausgabe – 18. Januar 2026 (Ep. 68)
    Jan 18 2026
    Wir eröffnen diesen Wochenrückblick mit einem umfangreichen Patch Tuesday von Microsoft, der 114 Schwachstellen adressierte, darunter drei Zero-Days; besonders kritisch ist die bereits aktiv ausgenutzte CVE-2026-20805. Auch im Infrastrukturbereich gab es Handlungsbedarf: Cisco schloss eine kritische AsyncOS-Lücke, die von chinesischen APT-Akteuren ausgenutzt wurde, und AWS behob die „CodeBreach“-Schwachstelle in den CI-Pipelines seiner Konsole.Im Bereich Datenschutz und Regulierung verhängte die französische CNIL ein Bußgeld von insgesamt 48 Millionen Dollar gegen Free und Free Mobile aufgrund von Sicherheitsmängeln, die 24 Millionen Abonnenten betrafen. Zudem meldete der spanische Energieriese Endesa ein Datenleck mit 22 Millionen betroffenen Kunden, während ein massiver Scraping-Vorfall 17,5 Millionen Instagram-Nutzer bloßstellte.In der Bedrohungslandschaft analysierte Check Point Research „Sicarii“, eine neue Ransomware-Operation, die vermutlich als False-Flag-Aktion mit verworrenen ideologischen Botschaften agiert. Physische „Quishing“-Kampagnen (QR-Code-Phishing) nehmen in Frankreich zu, und das berüchtigte Hacking-Forum BreachForums wurde selbst Opfer eines Leaks seiner Nutzerdatenbank. Abschließend stärkt internationale Zusammenarbeit die Abwehr: Großbritannien stellte seinen „Government Cyber Action Plan“ vor, und Deutschland plant gemeinsam mit Israel den Aufbau eines „Cyber Dome“-Abwehrsystems.Quellen: Berichte, Studien & StrategienKaspersky Security Bulletin 2025 :https://www.kasbersky.com/about/press-releases/2025_kaspersky-financial-sector-faced-ai-blockchain-and-organized-crime-threats-in-2025SecurityScorecard (via KnowBe4) :https://www.knowbe4.com/hubfs/Financial-Sector-Threats-The-Shifting-Landscape.pdfENISA Threat Landscape 2025 :https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025FS-ISAC :https://www.fsisac.com/knowledge/annual-navigating-cyber-2025-reportRESCO Courtage :https://www.resco-courtage.com/dora-reglementation-guide-complet-2025NCSC UK :https://www.ncsc.gov.uk/blog-post/government-cyber-action-plan-strengthening-resilience-across-ukSchwachstellen, Patch Tuesday & SicherheitshinweiseMicrosoft Security Update Guide :https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-0628CISA (CVE-2025-8110) :https://www.cisa.gov/news-events/alerts/2026/01/12/cisa-adds-one-known-exploited-vulnerability-catalogCISA (CVE-2026-20805) :https://www.cisa.gov/news-events/alerts/2026/01/13/cisa-adds-one-known-exploited-vulnerability-catalogCERT-FR (MISP) :https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0030/CERT-FR (VMware) :https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0029/CERT-FR (MariaDB) :https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0028/CERT-FR (NetApp) :https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0027/CERT-FR (Google Pixel) :https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0026/Krebs on Security :https://krebsonsecurity.com/2026/01/patch-tuesday-january-2026-edition/Cisco Talos Intelligence :https://blog.talosintelligence.com/microsoft-patch-tuesday-january-2026/CERT Santé :https://cyberveille.esante.gouv.fr/alertes/palo-alto-cve-2026-0227-2026-01-15BleepingComputer (Cisco AsyncOS) :https://www.bleepingcomputer.com/news/security/cisco-finally-fixes-asyncos-zero-day-exploited-since-november/CyberPress (AWS Console) :https://cyberpress.org/aws-console-supply-chain-attack-github-hijackingcyber/Datenlecks, Vorfälle & AngriffeBleepingComputer (BreachForums) :https://www.bleepingcomputer.com/news/security/breachforums-hacking-forum-database-leaked-exposing-324-000-accounts/CyberPress (Instagram) :https://cyberpress.org/instagram-data-leak/Cybersecurity Dive (SitusAMC) :https://www.cybersecuritydive.com/news/hackers-steal-sensitive-data-major-banking-industry-vendor-situsamc/BleepingComputer (Endesa) :https://www.bleepingcomputer.com/news/security/spanish-energy-giant-endesa-discloses-data-breach-affecting-customers/BleepingComputer (Pax8) :https://www.bleepingcomputer.com/news/security/cloud-marketplace-pax8-accidentally-exposes-data-on-1-800-msp-partners/The Record (Anchorage Polizei) :https://therecord.media/anchorage-police-takes-servers-offline-after-third-party-attackThreat Intelligence (APT, Ransomware, Phishing)Planet.fr (Quishing-Betrug) :https://www.planet.fr/societe-arnaque-a-la-fausse-carte-bancaire-par-courrier-le-mecanisme-du-quishing-qui-vise-vos-coordonnees.2992374.29336.htmlCheck Point Research (Sicarii) :https://research.checkpoint.com/2026/sicarii-ransomware-truth-vs-myth/Cisco Talos Intelligence (UAT-8837) :https://blog.talosintelligence.com/uat-8837/Malwarebytes (LinkedIn Phishing) :https://www.malwarebytes.com/blog/news/2026/01/phishing-scammers-are-posting-fake-account-restricted-comments-on-linkedinRegulierungen, Sanktionen & Internationale ZusammenarbeitThe Record (CNIL/Free Bußgeld) :https://therecord.media/france-data-regulator-fineMalwarebytes (Datamasters Bußgeld) :https://...
    Mostra di più Mostra meno
    15 min
  • RadioCSIRT – Deutsche Ausgabe – (Ep. 66)
    Jan 10 2026
    Wir eröffnen diese Ausgabe mit einer globalen Einordnung der aktuellen Cyberbedrohungslage.Das Jahr zweitausendfünfundzwanzig bestätigt einen hohen und anhaltenden Cyberdruck auf Organisationen, geprägt durch die Konvergenz kritischer technischer Schwachstellen, struktureller Abhängigkeiten von Dienstleistern und zunehmender geopolitischer Spannungen. Sektorale Analysen zeigen eine kontinuierliche Ausweitung der Angriffsflächen, eine verstärkte Ausnutzung digitaler Lieferketten sowie eine fortschreitende Professionalisierung bösartiger Akteure, sowohl krimineller als auch staatlicher Natur.Anschließend analysieren wir den Finanzsektor, der mit einer doppelten strukturellen Bedrohung konfrontiert ist.Berichte von Kaspersky, ENISA, FS-ISAC und KnowBe4 kommen zu einem eindeutigen Ergebnis: Nahezu alle großen Finanzinstitutionen waren von Vorfällen betroffen, an denen Drittanbieter beteiligt waren. Diese systemische Exposition geht einher mit einer Intensivierung geopolitisch motivierter Angriffe und APT-Operationen gegen internationale Bankinfrastrukturen, insbesondere zur staatlichen Finanzierung oder Informationsgewinnung.Wir kehren zudem zu mehreren dokumentierten Vorfällen zurück, die diese Dynamik verdeutlichen.Die Kompromittierung des Bankdienstleisters SitusAMC zeigt die Kaskadeneffekte von Supply-Chain-Angriffen auf.Der vom prorussischen Kollektiv NoName057(16) beanspruchte Angriff auf La Poste folgt einer Logik symbolischer Störung im Kontext geopolitischer Spannungen.Weitere aktuelle Fälle aus der Fachpresse bestätigen die anhaltende Exponierung des Finanzsektors gegenüber Angriffen an der Schnittstelle von organisierter Cyberkriminalität und staatlichen Interessen.Abschließend betrachten wir die regulatorischen und organisatorischen Antworten auf diese Bedrohungen.Die DORA-Verordnung stellt einen strukturierenden Schritt für die operative Resilienz des europäischen Finanzsektors dar, doch Rückmeldungen zeigen, dass regulatorische Konformität allein nicht ausreicht, um entschlossene Gegner abzuwehren. Die Beherrschung digitaler Abhängigkeiten, Transparenz über Dritt- und Viertparteien sowie der Ausbau von Erkennungs- und Reaktionsfähigkeiten bleiben zentrale Herausforderungen zur Begrenzung systemischer Auswirkungen.Quellen und ReferenzenSektorale Berichte und BedrohungsanalysenKaspersky Security Bulletin 2025 - Financial Sector https://www.kaspersky.com/about/press-releases/2025_kaspersky-financial-sector-faced-ai-blockchain-and-organized-crime-threats-in-2025ENISA Threat Landscape 2025 - Finance Sector https://www.enisa.europa.eu/publications/enisa-threat-landscape-2025FS-ISAC - Navigating Cyber 2025 https://www.fsisac.com/knowledge/annual-navigating-cyber-2025-reportKnowBe4 - Financial Sector Threats: The Shifting Landscape https://www.knowbe4.com/hubfs/Financial-Sector-Threats-The-Shifting-Landscape.pdfDokumentierte Vorfälle und KompromittierungenCybersecurity Dive - SitusAMC Banking Vendor Breach https://www.cybersecuritydive.com/news/hackers-steal-sensitive-data-major-banking-industry-vendor-situsamc/The Record (Recorded Future) - NoName057(16) Attack on La Poste https://therecord.media/pro-russian-hackers-claim-attack-french-postal-service-la-posteAmerican Banker - Marquis Breach (Carter Pape) https://www.muckrack.com/carter-pape/articlesAttribution und staatliche BedrohungsakteureSecurity Affairs - France Links APT28 to Government Attacks https://securityaffairs.com/171234/apt/france-links-russian-apt28-attacks.htmlCompliance und RegulierungRESCO Courtage - Vollständiger DORA-Leitfaden 2025 https://www.resco-courtage.com/dora-reglementation-guide-complet-2025L’Usine Digitale - Cyberangriffe 2025 und gewonnene Erkenntnisse https://www.usine-digitale.fr/article/les-cyberattaques-qui-ont-marque-l-annee-2025-et-les-lecons-a-en-tirer.htmlThird-Party-LieferantenstudienSecurityScorecard - Third-Party Breach Report 2024 Bericht zitiert im KnowBe4 Financial Sector Threats Dokument (Daten über 97% der US-Banken und 100% der europäischen Finanzkonzerne, die über Lieferanten betroffen waren)At-Bay - Cyber Insurance Claims Data 2025 Bericht zitiert im KnowBe4 Financial Sector Threats Dokument (Daten über indirekte Ransomware und Finanzbetrug nach Phishing)Nicht nachdenken, patchen!Ihr Feedback ist willkommen.E-Mail: radiocsirt@gmail.comWebsite:https://www.radiocsirt.com/deWöchentlicher Newsletter:https://radiocsirtgermanedition.substack.com/
    Mostra di più Mostra meno
    24 min
  • RadioCSIRT Deutsche Ausgabe – 6. Januar 2026 (Ep. 65)
    Jan 6 2026

    Wir eröffnen diese Episode mit einer kritischen Schwachstelle in n8n, berichtet von Security Online. CVE-2025-68668, mit einem CVSS-Score von 9.9, ermöglicht es einem authentifizierten Benutzer, aus der Python-Sandbox der Automatisierungsplattform auszubrechen, um beliebige Systembefehle auszuführen, wodurch der Code Node zu einem Vektor für die vollständige Kompromittierung des Hostsystems wird.

    CVEfeed.io meldet eine unkontrollierte DLL-Loading-Schwachstelle in AsusSoftwareManagerAgent. CVE-2025-12793, bewertet mit 8.5 in CVSS 4.0, nutzt einen nicht vertrauenswürdigen Suchpfad aus, der es einem lokalen Angreifer ermöglicht, beliebigen Code durch Manipulation von DLL-Namespaces auszuführen.

    Clubic berichtet über das Verschwinden der Hauptdomain von Anna's Archive. Das Registry hat annas-archive.org zwei Wochen nach dem Hochladen von 300 Terabyte Spotify-Daten unter serverHold-Status gesetzt, was auf rechtliche Schritte des Public Interest Registry nach der Klage von OCLC wegen der Extraktion von 2,2 Terabyte WorldCat-Daten hindeutet.

    Phoronix meldet eine kritische Situation für das Debian-Projekt: Die drei delegierten Mitglieder des Data Protection Teams sind gleichzeitig zurückgetreten und lassen das Projekt ohne aktives Team zur Verwaltung der DSGVO-Verpflichtungen zurück. Projektleiter Andreas Tille übernimmt diese Rolle nun ad-hoc, während neue Freiwillige gesucht werden.

    Schließlich hat CERT-FR den Hinweis CERTFR-2026-AVI-0004 bezüglich CVE-2025-13699 herausgegeben, der mehrere MariaDB-Zweige betrifft. Der Hersteller hat die genaue Art des Sicherheitsproblems nicht spezifiziert, empfiehlt aber ein Update auf die Versionen 10.11.15, 10.6.24, 11.4.9 oder 11.8.4.

    Quellen:

    • Security Online – n8n CVE-2025-68668: https://securityonline.info/n8n-sandbox-escape-how-cve-2025-68668-turns-workflows-into-weapons/
    • CVEfeed.io – CVE-2025-12793 ASUS: https://cvefeed.io/vuln/detail/CVE-2025-12793
    • Clubic – Anna's Archive Domain: https://www.clubic.com/actualite-593797-le-site-qui-avait-pirate-spotify-perd-son-nom-de-domaine.html
    • Phoronix – Debian Data Protection Team: https://www.phoronix.com/news/No-Debian-Data-Protection-Team
    • CERT-FR – MariaDB-Schwachstelle: https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0004/

    Nicht nachdenken, patchen!

    Ihr Feedback ist willkommen.
    E-Mail: radiocsirt@gmail.com
    Website: https://www.radiocsirt.com/de
    Wöchentlicher Newsletter: https://radiocsirtgermanedition.substack.com/

    Mostra di più Mostra meno
    12 min
  • RadioCSIRT Deutsche Ausgabe – (Folge 64)
    Dec 29 2025

    Willkommen zu Ihrem täglichen Cybersicherheits-Podcast.

    Wir eröffnen diese Ausgabe mit einer Analyse, die von FIRST Punkt org am 29. Dezember 2025 veröffentlicht wurde und die jährliche Überprüfung der Schwachstellenprognosen für das Jahr 2025 präsentiert. Der von Éireann Leverett verfasste Artikel bestätigt die Validierung der Vuln4Cast-Projektprognosen mit 49.183 am 29. Dezember veröffentlichten CVEs, die innerhalb des im Februar 2025 festgelegten Konfidenzintervalls von 41.142 bis 49.868 CVEs liegen. Der MAPE von 1 Komma 39 Prozent gegenüber der oberen Grenze zeigt eine hervorragende Genauigkeit der Prognosemodelle.

    Die vierteljährlichen Prognosen für Q4 2025 werden ebenfalls validiert mit 12.359 veröffentlichten CVEs, innerhalb des Konfidenzintervalls von 11.815 bis 14.129 CVEs. Diese Genauigkeit unter 5 Prozent zeigt, dass vierteljährliche Prognosen ausreichend zuverlässig für die operative Planung durch Patch-Management-Teams, SOCs und CERTs sind.

    Der Artikel hebt die Expansion des Schwachstellenprognose-Ökosystems hervor mit CVEForecast Punkt org, entwickelt von Jerry Gamblin bei Cisco unter Verwendung von XGBoost, und der Vulnerability-Lookup-Plattform von CIRCL Luxemburg, die Sichtungs-Tracking und umfassende Statistiken hinzufügt. Zukünftige Entwicklungen werden sich auf die Prognose von Anbieterverteilungen, CVSS-Vektoren, CWEs und Schwachstellenausnutzbarkeit konzentrieren. Verbesserungen sind in sechs Bereichen im Gange: CWE-Ursachenanalyse, Exploit-Vorhersage, Exploitation-Vorhersage, CNA-Prognose, CVSS-Vektor-Prognose und CVSS-Score-Vorhersage.

    FIRST kündigt die VulnOptiCon 2026-Konferenz in Luxemburg an, gehostet von CIRCL, um der Community zu ermöglichen, Methoden auszutauschen und gemeinsam die Expositionswissenschaft und prädiktive Sicherheit voranzubringen.

    Quelle
    FIRST – Jährliche Überprüfung der Schwachstellenprognosen 2025: https://www.first.org/blog/20251229-Vulnerability-Forecast-Review

    Nicht nachdenken, patchen!

    Ihr Feedback ist willkommen.
    E-Mail: radiocsirt@gmail.com
    Website: https://www.radiocsirt.com/de
    Wöchentlicher Newsletter: https://radiocsirtgermanedition.substack.com/

    Mostra di più Mostra meno
    10 min
  • RadioCSIRT – Deutsche Ausgabe (Ep. 63)
    Dec 27 2025

    Willkommen zu Ihrem täglichen Cybersicherheits-Podcast.

    Wir beginnen diese Ausgabe mit mehreren Sicherheitshinweisen des CERT-FR zu kritischen Schwachstellen, die zentrale Komponenten des Linux-Ökosystems und von Unternehmensumgebungen betreffen. Die Hinweise betreffen insbesondere Ubuntu, Red Hat und IBM-Produkte, die Schwachstellen aufweisen, welche eine Rechteausweitung, die Ausführung von beliebigem Code oder die Verletzung der Vertraulichkeit ermöglichen können. Diese Schwachstellen betreffen weit verbreitete Komponenten in Server- und Cloud-Infrastrukturen und unterstreichen die Bedeutung eines konsequenten Patch-Managements in kritischen Umgebungen.

    Anschließend analysieren wir eine Schwachstelle im Roundcube-Webmail, referenziert als CVE-2025-68461. Diese Schwachstelle ermöglicht es einem entfernten Angreifer, Eingabeverarbeitungsmechanismen auszunutzen, um Sitzungssicherheit zu kompromittieren oder Schadcode im Kontext des betroffenen Benutzers auszuführen. Aufgrund der weiten Verbreitung von Roundcube stellt diese Schwachstelle ein erhebliches Risiko für öffentlich erreichbare Organisationen dar.

    Abschließend betrachten wir eine von Microsoft behobene Sicherheitslücke mit der Kennung CVE-2025-13699. Diese Schwachstelle betrifft eine Windows-Systemkomponente und kann zur Umgehung von Sicherheitsmechanismen oder zur Erlangung erhöhter Privilegien ausgenutzt werden. Microsoft hat entsprechende Updates bereitgestellt und empfiehlt deren zeitnahe Installation.

    Quellen

    • CERT-FR – Ubuntu-Schwachstellen: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1139/
    • CERT-FR – Red Hat-Schwachstellen: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1141/
    • CERT-FR – IBM-Produktschwachstellen: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1137/
    • Roundcube-Schwachstelle – CVE-2025-68461: https://cyberveille.esante.gouv.fr/alertes/roundcube-cve-2025-68461-2025-12-26
    • Microsoft – CVE-2025-13699: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13699

    Nicht nachdenken, patchen!

    Ihr Feedback ist willkommen.
    E-Mail: radiocsirt@gmail.com
    Website: https://www.radiocsirt.com/de
    Wöchentlicher Newsletter: https://radiocsirtgermanedition.substack.com/

    Mostra di più Mostra meno
    14 min
  • RadioCSIRT – Deutsche Ausgabe – (Folge 62)
    Dec 26 2025

    Willkommen zu Ihrem täglichen Cybersicherheits-Podcast.

    Wir beginnen diese Ausgabe mit einem Fall, der Cyberkriminalität und Nachrichtendienste in Osteuropa verbindet. In Georgien wurde der ehemalige Leiter der Gegenspionage im Rahmen einer Untersuchung zu groß angelegten Betrugszentren festgenommen. Die Behörden gehen davon aus, dass er strukturierte Betrugsoperationen mit internationalen Opfern unterstützt oder geschützt hat und verdeutlichen damit erneut die enge Verbindung zwischen organisierter Kriminalität, Korruption und Cyberbetrug.

    Anschließend analysieren wir eine Phishing-Kampagne, die sich über gefälschte E-Mails im Namen von Grubhub an Nutzer von Kryptowährungen richtet. Die Nachrichten versprechen eine Verzehnfachung der eingesendeten Kryptowährung. Die Gelder werden unmittelbar an von Angreifern kontrollierte Wallets weitergeleitet, ohne Möglichkeit der Rückholung, was eine klassische, aber weiterhin effektive Social-Engineering-Methode zeigt.

    Zum Abschluss betrachten wir eine Operation der China-nahen Gruppe Evasive Panda, die Spionageaktivitäten über eine manipulierte DNS-Infrastruktur durchgeführt hat. Dabei kamen fortgeschrittene DNS- und Traffic-Redirection-Techniken zum Einsatz, um unauffällige Schadlasten auszuliefern und mehrere Erkennungsmechanismen zu umgehen. Die Kampagne verdeutlicht die kontinuierliche Weiterentwicklung von APT-Taktiken im staatlichen Cyberespionageumfeld.

    Quellen

    • Festnahme in Georgien – Betrugszentren:https://therecord.media/republic-of-georgia-former-spy-chief-arrested-scam-centers
    • Krypto-Phishing – gefälschte Grubhub-E-Mails:https://www.bleepingcomputer.com/news/security/fake-grubhub-emails-promise-tenfold-return-on-sent-cryptocurrency/
    • APT Evasive Panda – missbrauchte DNS-Infrastruktur:https://thehackernews.com/2025/12/china-linked-evasive-panda-ran-dns.html

    Nicht nachdenken, patchen!

    Ihr Feedback ist willkommen.
    E-Mail: radiocsirt@gmail.com
    Website: https://www.radiocsirt.com/de
    Wöchentlicher Newsletter: https://radiocsirtgermanedition.substack.com/

    Mostra di più Mostra meno
    5 min
  • RadioCSIRT – Deutsche Ausgabe – (Folge 61)
    Dec 25 2025

    Willkommen zu Ihrem täglichen Cybersecurity-Podcast.

    Wir beginnen diese Ausgabe mit einer geopolitischen Analyse, die eine neue Phase der transatlantischen Spannungen im Bereich der digitalen Regulierung markiert. Die Vereinigten Staaten haben Visabeschränkungen gegen mehrere europäische Akteure der Tech-Regulierung verhängt, darunter Thierry Breton, ehemaliger EU-Kommissar. Die US-Regierung begründet dies mit Vorwürfen extraterritorialer Zensur im Zusammenhang mit der Durchsetzung des Digital Services Act. Die Europäische Union verurteilte die Maßnahme und forderte formelle Erklärungen unter Verweis auf ihre regulatorische Souveränität.

    Anschließend analysieren wir CVE-2018-25154, eine kritische Buffer-Overflow-Schwachstelle in GNU Barcode Version 0.99. Die Schwachstelle im Code-93-Encoding ermöglicht beliebige Codeausführung über präparierte Eingabedateien. Der CVSS-Score 3.1 liegt kritisch bei 9.8, mit hohem Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

    Wir betrachten außerdem CVE-2023-36525, eine nicht authentifizierte Blind SQL Injection im WordPress-Plugin WPJobBoard bis Version 5.9.0. Die Schwachstelle ist remote ausnutzbar, ohne Benutzerinteraktion oder Berechtigungen.

    Im Bereich Cyberkriminalität wurde die Infrastruktur web3adspanels.org durch das FBI beschlagnahmt, die als Backend zur Speicherung kompromittierter Bankzugangsdaten aus Phishing-Kampagnen diente und für Account-Takeover-Angriffe genutzt wurde.

    Danach befassen wir uns mit Urban VPN Proxy, einer kostenlosen VPN-Browsererweiterung, deren neuere Versionen KI-Plattform-Konversationen abfangen und exfiltrieren, einschließlich Prompts, Antworten und Metadaten.

    Zum Abschluss behandeln wir die aktive Ausnutzung von CVE-2020-12812 auf FortiGate-Firewalls, eine weiterhin missbrauchte Schwachstelle zum Umgehen der Zwei-Faktor-Authentifizierung über LDAP-Mechanismen.

    Quellen
    Tech-Regulierung und Spannungen USA–EU: https://www.01net.com/actualites/pourquoi-les-etats-unis-sattaquent-a-thierry-breton-et-aux-autres-regulateurs-de-la-tech.html

    CVE-2018-25154 – GNU Barcode Buffer Overflow: https://cvefeed.io/vuln/detail/CVE-2018-25154

    CVE-2023-36525 – WPJobBoard Blind SQL-Injection: https://cvefeed.io/vuln/detail/CVE-2023-36525

    FBI-Beschlagnahmung – web3adspanels.org: https://securityaffairs.com/186094/cyber-crime/fbi-seized-web3adspanels-org-hosting-stolen-logins.html

    Datenernte bei Urban VPN Proxy: https://boingboing.net/2025/12/19/this-free-vpn-is-a-massive-security-risk.html

    Ausnutzung der FortiGate 2FA-Umgehung: https://cyberpress.org/hackers-abuse-3-year-old-fortigate-flaw/

    Nicht nachdenken, patchen!

    Ihr Feedback ist willkommen.
    E-Mail: radiocsirt@gmail.com
    Website: https://www.radiocsirt.com/de
    Wöchentlicher Newsletter: https://radiocsirtgermanedition.substack.com/

    Mostra di più Mostra meno
    11 min
  • RadioCSIRT – Deutsche Ausgabe – (Ep. 60)
    Dec 24 2025

    Willkommen zu Ihrem täglichen Cybersicherheits-Podcast.

    Eine neue Initiative bringt freiwillige Cybersicherheitsexperten mit Wasserversorgern zusammen, um kritische Infrastrukturen besser gegen wachsende Bedrohungen zu schützen. Fachleute aus der DEF-CON-Franklin-Community unterstützen Versorgungsbetriebe durch Sicherheitsbewertungen, OT-Analyse und die Umsetzung angepasster Schutzmaßnahmen.

    MongoDB warnt Administratoren eindringlich vor einer schwerwiegenden Remote-Code-Execution-Schwachstelle in seinem Ökosystem. Die Lücke ermöglicht nicht authentifizierten Angreifern die Ausführung beliebigen Codes auf exponierten Node.js-Servern. Öffentliche Proof-of-Concept-Exploits erhöhen das Risiko einer aktiven Ausnutzung erheblich.

    Eine groß angelegte Kompromittierungskampagne mit der Malware PCPcat nutzte kritische Schwachstellen in Next.js- und React-Serverkomponenten aus. Innerhalb von 48 Stunden wurden über 59.000 Server kompromittiert, wobei Zugangsdaten, SSH-Schlüssel und Umgebungsvariablen abgegriffen wurden.

    In Frankreich kam es bei La Poste und der Banque Postale infolge eines DDoS-Angriffs zu erheblichen Ausfällen. Mehrere Online-Dienste waren zeitweise nicht verfügbar, wobei laut Behörden keine Kundendaten kompromittiert wurden.

    Quellen:
    Cyber Volunteers / Water Utility / MSSP : https://therecord.media/cyber-volunteer-water-utility-mssp

    MongoDB – Severe RCE Patch Warning : https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/

    PCPcat – React/Next.js Servers Breach : https://thecyberexpress.com/pcpcat-react-servers-nextjs-breach/

    La Poste – Outage After a Cyber Attack : https://securityaffairs.com/186064/security/la-poste-outage-after-a-cyber-attack.html

    Nicht nachdenken, patchen!

    Ihr Feedback ist willkommen.
    E-Mail: radiocsirt@gmail.com
    Website: https://www.radiocsirt.com/de
    Wöchentlicher Newsletter: https://radiocsirtgermanedition.substack.com/

    Mostra di più Mostra meno
    8 min