SchwachstellenHackerangriffeDatenschutz

CISA warnt vor aktiv ausgenutzten Sicherheitslücken in ConnectWise und Windows

CISA warnt vor aktiv ausgenutzten Sicherheitslücken in ConnectWise und Windows
Zusammenfassung

Die US-Cybersicherheitsbehörde CISA hat diese Woche zwei aktiv ausgenutzte Sicherheitslücken in ihre Liste der bekanntermaßen exploitierten Schwachstellen aufgenommen: eine kritische Lücke in ConnectWise ScreenConnect und eine Windows-Schwachstelle. Dies signalisiert erhöhte Gefahr für betroffene Systeme weltweit. Die Windows-Lücke CVE-2026-32202 wird derzeit in aktiven Cyberangriffen eingesetzt und stellt eine unvollständige Behebung einer früheren Sicherheitslücke dar, die bereits von der russischen Hackergruppe APT28 gegen Ukraine und EU-Länder missbraucht wurde. Die ConnectWise-Schwachstelle wird zudem in Kombination mit einer kritischen Authentifizierungslücke ausgenutzt – diese Angriffskette wird der chinesischen Hackergruppe Storm-1175 zugeordnet, die damit Medusa-Ransomware verbreitet. Für deutsche Unternehmen und Behörden entstehen erhebliche Risiken, da sowohl ConnectWise als auch Windows-Systeme weit verbreitet sind. Besonders kritisch ist die Kombination mit Ransomware-Angriffen, die deutsche Organisationen massiv schädigen können. US-Bundesbehörden haben bis Mai 2026 Zeit zur Behebung – ein Zeichen der Dringlichkeit, die auch deutsche IT-Verantwortliche ernst nehmen sollten.

Die beiden neuen Einträge im CISA KEV-Katalog unterstreichen die zunehmende Bedrohungslage im Cyberraum. CVE-2026-32202 wurde bereits einen Tag nach Microsofts aktualiertem Advisory zum KEV-Katalog hinzugefügt. Das Unternehmen Akamai hat ermittelt, dass die Sicherheitslücke aus einem unvollständigen Patch für CVE-2026-21510 resultiert, welche zusammen mit CVE-2026-21513 von der russischen APT-Gruppe APT28 ausgenutzt wird. Diese Gruppe führt seit Dezember 2025 Kampagnen gegen Ziele in der Ukraine und der Europäischen Union durch.

Zweifel an der Sicherheit von Remote-Access-Tools wie ConnectWise ScreenConnect sind berechtigt. Solche Lösungen sind beliebte Angriffsziele, da ein erfolgreicher Kompromiss unmittelbaren Zugriff auf Kundensysteme ermöglicht. Deutsche IT-Dienstleister und MSPs (Managed Service Provider) müssen besonders wachsam sein.

Die zweite aufgenommene Schwachstelle CVE-2024-1708 wird häufig im Verbund mit CVE-2024-1709 ausgespielt. Diese kritische Authentication-Bypass-Lücke (CVSS 10.0) war bereits am 22. Februar 2024 in den KEV-Katalog aufgenommen worden. Microsoft verknüpft die aktuelle Ausnutzung mit der chinesischen Bedrohungsgruppe Storm-1175, die damit Medusa-Ransomware verbreitet. Der praktische Einsatz dieser Kombination durch mehrere Angreifer über Jahre hinweg zeigt, wie wertvoll dieser Exploit-Chain für Cyberkriminelle ist.

Für US-amerikanische Bundesbehörden (FCEB) ist die Patching-Frist bis 12. Mai 2026 gesetzt. Deutsche Behörden und Organisationen sollten sich nicht auf diese längeren Fristen verlassen. Das BSI empfiehlt typischerweise sofortige Maßnahmen bei aktiv ausgenutzte Schwachstellen. Unternehmen sind gut beraten, ihre Systeme umgehend zu überprüfen und verfügbare Patches einzuspielen. Die Kombination aus staatlichen Akteuren (APT28) und Cyberkriminellen (Storm-1175), die unterschiedliche Lücken-Kombinationen nutzen, verdeutlicht die vielschichtige Bedrohung.