SchwachstellenCyberkriminalität

Adobe schließt 55 Sicherheitslücken – ColdFusion-Flaws als höchste Priorität

Adobe schließt 55 Sicherheitslücken – ColdFusion-Flaws als höchste Priorität
Zusammenfassung

Adobe hat im Rahmen seiner neuesten Patch-Tuesday-Updates insgesamt 55 Sicherheitslücken in elf Produkten geschlossen. Besonders kritisch sind fünf Schwachstellen in ColdFusion, die Adobe als unmittelbare Exploitationsgefahr einstuft und daher höchste Priorität empfiehlt. Diese Lücken ermöglichen es Angreifern, Sicherheitsmechanismen zu umgehen, Systemdateien auszulesen und beliebigen Code auszuführen – genau das Muster, das Cyberkriminelle in der Vergangenheit wiederholt ausgenutzt haben. Zusätzlich wurden kritische Code-Execution-Anfällbarkeiten in Produkten wie Acrobat Reader, Photoshop und InDesign behoben. Obwohl Adobe derzeit keine aktiven Exploits dieser neuen Lücken im Umlauf bekannt sind, bleibt die Situation angespannt: Erst kürzlich wurde eine bereits länger ausgenutzte Zero-Day-Lücke in Acrobat und Reader geschlossen, und die US-Behörde CISA warnt vor Angriffen auf eine ältere bekannte Sicherheitslücke. Deutsche Unternehmen und Behörden sollten diese Updates priorisiert einspielen, insbesondere wenn sie ColdFusion-Systeme betreiben oder Adobes Kreativ- und Business-Software einsetzen, um sich vor gezielten Angriffen zu schützen.

Die fünf kritischen ColdFusion-Schwachstellen könnten es Angreifern ermöglichen, Sicherheitsfunktionen zu umgehen, Dateien vom System auszulesen oder beliebigen Code auszuführen. Diese Funktionen machen ColdFusion für Cyberkriminelle besonders attraktiv, zumal das Produkt in der Vergangenheit mehrfach zum Angriffsziel wurde. Adobe betont, dass das Unternehmen derzeit keine aktiven Ausnutzungen dieser neuen Lücken im Internet beobachtet.

Jenseits von ColdFusion wurden auch in anderen Adobe-Produkten kritische Code-Execution-Fehler behoben. Betroffen sind Acrobat Reader, InDesign, InCopy, FrameMaker, Connect, Bridge, Photoshop und Illustrator. Hinzu kommen weitere Schwachstellen in Experience Manager Screens und dem DNG SDK, die zu Denial-of-Service-Attacken oder Privilege Escalation führen könnten.

Besondere Aufmerksamkeit verdient jedoch die bereits bekannte Zero-Day-Schwachstelle CVE-2026-34621 in Acrobat und Reader, für die Adobe vor wenigen Tagen Patches veröffentlichte. Diese Lücke soll bereits seit mehreren Monaten aktiv ausgenutzt worden sein. Noch besorgniserregender: Die CISA warnte kürzlich, dass auch die ältere Schwachstelle CVE-2020-9715 in Acrobat und Reader derzeit von Angreifern gezielt ausgenutzt wird.

Für deutsche Unternehmen und Nutzer ergibt sich daraus eine klare Handlungsempfehlung: Die ColdFusion-Patches sollten mit höchster Priorität eingespielt werden, insbesondere bei Systemen, die exponiert im Internet erreichbar sind. Auch für Acrobat Reader und andere Office-Tools sollten Updates zeitnah durchgeführt werden, da die bisherigen Exploits zeigen, dass Angreifer aktiv nach bekannten und unbekannten Lücken in diesen verbreiteten Produkten suchen.

Die Koordination von Patch-Management in großen Umgebungen bleibt eine Herausforderung, doch bei derart kritischen Produkten wie ColdFusion und Acrobat Reader lässt sich ein schneller Patch-Prozess nicht länger aufschieben. IT-Administratoren sollten ihre Update-Zyklen entsprechend anpassen und bei Bedarf Notfall-Patches priorisieren.