SchwachstellenCybersicherheit

CrowdStrike und Tenable schließen kritische Sicherheitslücken

CrowdStrike und Tenable schließen kritische Sicherheitslücken
Zusammenfassung

Der Cybersicherheitssoftware-Anbieter CrowdStrike und das auf Vulnerability-Scanning spezialisierte Unternehmen Tenable haben diese Woche kritische und hochgradig kritische Sicherheitslücken in ihren Produkten bekannt gegeben. CrowdStrike warnt vor einer kritischen Authentifizierungslücke (CVE-2026-40050) in seiner LogScale-Plattform, die es Angreifern ermöglichen könnte, beliebige Dateien vom Server auszulesen. Das Unternehmen betont, dass Cloud-Kunden bereits geschützt sind, während Nutzer von Self-hosted-Lösungen sofort aktualisieren sollten. Parallel dazu hat Tenable eine hochgradige Schwachstelle (CVE-2026-33694) in seinen Nessus-Scanning-Tools für Windows behoben, über die Angreifer mit Systemrechten Dateien löschen oder beliebigen Code ausführen könnten. Für deutsche Organisationen sind diese Meldungen relevant, da viele Unternehmen und Behörden solche Sicherheitswerkzeuge einsetzen und nun handeln müssen. CrowdStrike bestätigt zwar, dass es bislang keine aktiven Angriffe gibt, dennoch sollten vor allem Self-hosted-Kunden umgehend die verfügbaren Patches einspielen. Die Vorfälle unterstreichen die kontinuierliche Notwendigkeit von Patch-Management und zeigen, dass selbst etablierte Security-Anbieter Schwachstellen aufweisen können.

CrowdStrike hat eine kritische Schwachstelle in seinem LogScale-Produkt gemeldet. Die als CVE-2026-40050 katalogisierte Lücke ermöglicht es unbefugten Angreifern, über eine Path-Traversal-Attacke beliebige Dateien vom Serverdateisystem auszulesen. Das Unternehmen betont, dass Kunden des Next-Gen SIEM nicht betroffen sind und dass die Sicherheitslücke bei LogScale-SaaS-Kunden bereits mitigiert wurde.

Für Nutzer von selbstgehosteten LogScale-Installationen besteht allerdings unmittelbarer Handlungsbedarf. Sie sollten schnellstmöglich auf eine gepatchte Version aktualisieren. Das positive Signal: CrowdStrike hat die Schwachstelle intern entdeckt, und eine Analyse der Log-Daten deutet darauf hin, dass bislang keine aktiven Ausnutzungen in freier Wildbahn stattgefunden haben.

Parallel dazu warnte Tenable seine Kunden vor einer hochgradigen Sicherheitslücke in seiner Nessus-Schwachstellenscanner-Software, speziell unter Windows. Die Lücke trägt die Bezeichnung CVE-2026-33694 und erlaubt es Angreifern, über sogenannte Junctions beliebige Dateien mit Systemprivilegien zu löschen. Besonders kritisch ist das Potenzial für beliebige Code-Execution mit erhöhten Berechtigungen. Tenable veröffentlichte separate Sicherheitshinweise für Nessus und Nessus Agent.

Für deutsche IT-Abteilungen und Sicherheitsteams bedeutet dies doppelter Handlungsdruck. Beide Produkte sind im deutschsprachigen Raum weit verbreitet und werden oft in kritischen Sicherheitsinfrastrukturen eingesetzt. Die Tatsache, dass es sich um Vulnerabilities in Security-Tools handelt, macht die Situation besonders ernst: Angreifer könnten diese Lücken nutzen, um gerade die Systeme zu kompromittieren, die für die Abwehr von Cyberangriffen zuständig sind.

Experten raten dazu, Patch-Management zu priorisieren. Die CrowdStrike-Lücke erfordert größtenteils nur eine Aufmerksamkeit bei Self-hosted-Lösungen, während die Tenable-Schwachstelle potenziell breitere Auswirkungen hat. Sicherheitsverantwortliche sollten ihre Systeminventare überprüfen, betroffene Installationen identifizieren und verfügbare Patches ohne Verzögerung einspielen. Zudem empfiehlt sich eine genaue Überprüfung der Logs auf mögliche Anzeichen von Ausnutzung.