SchwachstellenCyberkriminalitätMalware

CISA warnt vor vier aktiv ausgenutzen Sicherheitslücken – Behörden-Frist bis Mai 2026

CISA warnt vor vier aktiv ausgenutzen Sicherheitslücken – Behörden-Frist bis Mai 2026
Zusammenfassung

Die US-amerikanische Cybersicherheitsbehörde CISA hat vier neue Sicherheitslücken in ihre Liste der aktiv ausgebeuteten Schwachstellen aufgenommen, die Geräte von SimpleHelp, Samsung und D-Link betreffen. Diese Vulnerabilities werden bereits von Cyberkriminellen gezielt ausgenutzt – teilweise zur Vorbereitung von Ransomware-Angriffen, teilweise zur Verbreitung des gefürchteten Mirai-Botnetzes. Besonders bemerkenswert ist, dass zwei der SimpleHelp-Flaws bereits von der Ransomware-Gang DragonForce missbraucht wurden, während bei D-Link-Routern eine neue Mirai-Variante namens „tuxnokill" zum Einsatz kommt. Für US-Bundesbehörden gilt eine strenge Frist: Sie müssen die Sicherheitsupdates bis Mai 2026 einspielen oder betroffene Geräte stilllegen. Für deutsche Nutzer und Unternehmen ist dies ebenfalls relevant, da SimpleHelp, Samsung MagicINFO und D-Link-Router auch hierzulande weit verbreitet sind. Besonders Firmen, kritische Infrastrukturen und Organisationen sollten schnell prüfen, ob ihre Systeme betroffen sind und zeitnah Patches einspielen – nicht erst bis 2026, sondern deutlich früher, um vor opportunistischen Cyberangriffen geschützt zu sein.

Die vier neu in die KEV-Katalog aufgenommenen Schwachstellen stellen eine konkrete und gegenwärtige Bedrohung dar. Bei zwei der Lücken handelt es sich um kritische Fehler in SimpleHelp, einer Remote-Support-Software, die weltweit in Unternehmen eingesetzt wird. Obwohl diese Sicherheitsmängel von CISA zunächst als “Unbekannt” hinsichtlich ihrer Nutzung in Ransomware-Kampagnen klassifiziert wurden, zeigen Untersuchungen von Sicherheitsunternehmen wie Field Effect und Sophos ein anderes Bild: Die SimpleHelp-Lücken wurden bereits als Einfallstor für Ransomware-Angriffe missbraucht, darunter Kampagnen der DragonForce-Ransomware-Operation.

Weiterhin gefährlich ist die Ausnutzung von CVE-2024-7399, die mit Mirai-Botnet-Aktivitäten verbunden ist. Dabei handelt es sich um ein weit verbreitetes Botnetz, das IoT-Geräte infiziert und für großflächige Cyberangriffe nutzt. Noch aktueller ist CVE-2025-29635, das D-Link-Router der DIR-823X-Serie betrifft. Der Sicherheitsanbieter Akamai berichtete diese Woche von Exploitierungsversuchen gegen D-Link-Geräte, die eine neue Mirai-Variante namens “tuxnokill” verbreiten sollen.

Die Tatsache, dass Samsung MagicINFO 9 Server ebenfalls auf der Liste gelandet ist, unterstreicht die Breitenwirkung dieser Sicherheitsprobleme. Samsung MagicINFO wird häufig für Digital Signage und Displayverwaltung in Einzelhandelsketten, Flughäfen und anderen öffentlichen Einrichtungen genutzt.

Die CISA-Empfehlung an US-Bundesbehörden lautet eindeutig: Entweder müssen die Sicherheitsupdates bis zum 8. Mai 2026 eingespielt werden, oder betroffene Geräte – insbesondere im Fall von CVE-2025-29635 – müssen komplett abgeschaltet werden. Für deutsche Unternehmen und Organisationen, die diese Systeme betreiben, sollte dies ein deutliches Zeichen sein, die Sicherheitsupdates zeitnah zu priorisieren. Die aktive Ausnutzung durch organisierte Cyberkriminelle und Botnet-Betreiber macht schnelles Handeln unverzichtbar.