Die kritischste Schwachstelle dieser Woche ist CVE-2026-41940 in cPanel und WebHost Manager (WHM). Die Lücke ermöglicht eine Umgehung der Authentifizierung und gibt Angreifern erweiterten Zugriff auf das Kontrollpanel. In dokumentierten Fällen führten diese Angriffe zu kompletten Löschungen von Websites und Backups – eine existenzielle Bedrohung für alle Hosting-Provider und deren Kunden in Deutschland. Besonders bemerkenswert: Die Lücke wird bereits aktiv ausgebeutet, teilweise mit Mirai-Botnetz-Varianten und der Ransomware “Sorry”. Für deutsche Hoster und deren Kunden ist dies ein Weckruf.
Neben cPanel offenbarten sich diese Woche Dutzende weitere kritische Sicherheitslücken in weit verbreiteten Systemen. Der Linux-Kernel erhielt gleich mehrere Patches für schwerwiegende Fehler, darunter CVE-2026-31431 (“Copy Fail”). OpenSSH, GitHub Enterprise Server (CVE-2026-3854), Mozilla Firefox, Google Chrome und sogar Microsoft Windows Shell sind betroffen. Das Portfolio reicht vom Mail-Server Exim über Jenkins bis zu medizinischen Systemen wie OpenEMR – ein Indiz dafür, dass Angreifer branchenübergreifend agieren.
Das Gefährliche: Der Zeitraum zwischen Veröffentlichung und aktiver Ausnutzung schrumpft kontinuierlich. Sicherheitsforschung und Patch-Management sind längst zu Wettrennen geworden, bei denen Verzögerungen gemessen in Tagen oder Stunden zu Kompromittierungen führen. Das BSI empfiehlt deutschen Unternehmen daher, eine Priorisierungsstrategie zu etablieren: Kritische Systeme (Webanwendungen, Cloud-Services, VPN-Lösungen) sollten innerhalb von 48 Stunden gepatcht werden.
Besonders beunruhigend ist der Trend zu Supply-Chain-Attacken. Angreifer nutzen vertrauenswürdige Entwicklerpipelines als Einschleuserkanäle für Malware. GitHub-Repositories, die von Millionen Entwicklern weltweit genutzt werden, wurden zur Zielscheibe. Unternehmen sollten ihre Abhängigkeiten regelmäßig auditieren und Zugangsrechte zu kritischen Systemen massiv reduzieren.
Für deutsche Organisationen gilt: Setzen Sie Ihren Patch-Management-Prozess auf höchste Priorität. Prüfen Sie, welche CVEs Ihre Infrastruktur betreffen – und zögern Sie nicht. Die Professionalisierung der Angreifer ist real, die Marge für Verzögerung schrumpft täglich.
