SchwachstellenHackerangriffeRansomware

CISA warnt vor sechs aktiv ausgenutzte Sicherheitslücken in Fortinet, Microsoft und Adobe

CISA warnt vor sechs aktiv ausgenutzte Sicherheitslücken in Fortinet, Microsoft und Adobe
Zusammenfassung

Die US-amerikanische Cybersicherheitsbehörde CISA hat sechs bekannte Sicherheitslücken in Software von Fortinet, Microsoft und Adobe in ihren Katalog aktiv ausgenutzte Schwachstellen aufgenommen. Dies bedeutet, dass Angreifer diese Lücken bereits in realen Angriffen einsetzen. Besonders bemerkenswert ist die Aktivität rund um CVE-2026-21643, bei der Exploits seit März 2026 dokumentiert wurden, sowie CVE-2023-21529, die von der Hackergruppe Storm-1175 zur Verbreitung der Medusa-Ransomware missbraucht wird. Die Aufnahme in CISAs KEV-Katalog signalisiert erhöhte Gefahr und verpflichtet US-amerikanische Bundesbehörden zur sofortigen Behebung. Auch für deutsche Unternehmen und Behörden ist dies ein kritisches Warnsignal: Die betroffenen Softwareprodukte sind weltweit verbreitet, und Angreifer könnten schnell ihre Techniken auch gegen deutsche Ziele anpassen. Besonders kritische Infrastrukturen, Behörden und große Unternehmen sollten ihre Systeme umgehend überprüfen und die bereitgestellten Patches einspielen, um nicht zum Ziel von Ransomware-Angriffen oder Spionage zu werden.

Das U.S. Cybersecurity and Infrastructure Security Agency (CISA) setzt regelmäßig ein Zeichen für erhöhte Wachsamkeit in der globalen IT-Sicherheitslandschaft. Die aktuelle Aufnahme von sechs Schwachstellen in den Known Exploited Vulnerabilities (KEV)-Katalog unterstreicht die Brisanz der Situation.

Aktive Exploitversuche bereits im Gang

Besonders alarmierend ist die schnelle Nutzung dieser Lücken durch Cyberkriminelle. Bei CVE-2026-21643 hat das Sicherheitsunternehmen Defused Cyber bereits Exploitversuche seit dem 24. März 2026 registriert. Dies zeigt, dass Angreifer hochaktuell und organisiert vorgehen. Die Zeitspanne zwischen Vulnerability-Disclosure und aktiver Ausnutzung wird immer kürzer.

Besonders kritisch ist die Lage bei CVE-2023-21529. Microsoft hat enthüllt, dass die als Storm-1175 bekannte Bedrohungsgruppe diese Lücke bereits nutzt, um Medusa-Ransomware in Unternehmen einzuschleusen. Ransomware-Kampagnen dieser Art können für Organisationen existenzbedrohend sein, da sie zu Datenraub, Betriebsunterbrechungen und Erpressungsversuchen führen.

Ältere Lücken mit neuer Relevanz

Eine Besonderheit ist CVE-2012-1854. Diese Schwachstelle stammt aus dem Jahr 2012 und sollte längst durch Updates behoben sein. Dennoch hat Microsoft in einer Mitteilung aus Juli 2012 bereits von “begrenzten, gezielten Attacken” berichtet. Dies verdeutlicht ein chronisches Problem der IT-Sicherheit: Viele Organisationen patchen nicht zeitnah, was Angreifer systematisch ausnutzen.

Handlungsdruck für Behörden und Unternehmen

Die CISA hat eine klare Deadline gesetzt: Bundesbehörden müssen die Patches bis zum 27. April 2026 einspielen. Dieser verbindliche Auftrag für die Federal Civilian Executive Branch (FCEB) zeigt den Ernst der Lage. Für deutsche Organisationen gilt dies nicht zwingend, sollte aber als dringende Empfehlung verstanden werden.

Mittelständische und große Unternehmen in Deutschland sollten ihre Systeme mit Produkten von Fortinet, Microsoft und Adobe sofort überprüfen und die verfügbaren Patches einspielen. Besonderes Augenmerk sollte auf Internet-exponierte Systeme gelegt werden, da diese zuerst angegriffen werden.

Fazit: Keine Zeit verlieren

Die Kombination aus aktiven Angriffen, Ransomware-Einsätze und Behörden-Patches macht deutlich: Organisations-IT muss jetzt handeln, nicht morgen. Im Zeitalter von Zero-Day-Exploits und organisierten Cyberkriminalität können Verzögerungen teuer werden.