CrowdStrike hat eine kritische Schwachstelle in seinem LogScale-Produkt gemeldet. Die als CVE-2026-40050 katalogisierte Lücke ermöglicht es unbefugten Angreifern, über eine Path-Traversal-Attacke beliebige Dateien vom Serverdateisystem auszulesen. Das Unternehmen betont, dass Kunden des Next-Gen SIEM nicht betroffen sind und dass die Sicherheitslücke bei LogScale-SaaS-Kunden bereits mitigiert wurde.
Für Nutzer von selbstgehosteten LogScale-Installationen besteht allerdings unmittelbarer Handlungsbedarf. Sie sollten schnellstmöglich auf eine gepatchte Version aktualisieren. Das positive Signal: CrowdStrike hat die Schwachstelle intern entdeckt, und eine Analyse der Log-Daten deutet darauf hin, dass bislang keine aktiven Ausnutzungen in freier Wildbahn stattgefunden haben.
Parallel dazu warnte Tenable seine Kunden vor einer hochgradigen Sicherheitslücke in seiner Nessus-Schwachstellenscanner-Software, speziell unter Windows. Die Lücke trägt die Bezeichnung CVE-2026-33694 und erlaubt es Angreifern, über sogenannte Junctions beliebige Dateien mit Systemprivilegien zu löschen. Besonders kritisch ist das Potenzial für beliebige Code-Execution mit erhöhten Berechtigungen. Tenable veröffentlichte separate Sicherheitshinweise für Nessus und Nessus Agent.
Für deutsche IT-Abteilungen und Sicherheitsteams bedeutet dies doppelter Handlungsdruck. Beide Produkte sind im deutschsprachigen Raum weit verbreitet und werden oft in kritischen Sicherheitsinfrastrukturen eingesetzt. Die Tatsache, dass es sich um Vulnerabilities in Security-Tools handelt, macht die Situation besonders ernst: Angreifer könnten diese Lücken nutzen, um gerade die Systeme zu kompromittieren, die für die Abwehr von Cyberangriffen zuständig sind.
Experten raten dazu, Patch-Management zu priorisieren. Die CrowdStrike-Lücke erfordert größtenteils nur eine Aufmerksamkeit bei Self-hosted-Lösungen, während die Tenable-Schwachstelle potenziell breitere Auswirkungen hat. Sicherheitsverantwortliche sollten ihre Systeminventare überprüfen, betroffene Installationen identifizieren und verfügbare Patches ohne Verzögerung einspielen. Zudem empfiehlt sich eine genaue Überprüfung der Logs auf mögliche Anzeichen von Ausnutzung.
