Montags sind rau in der Cybersecurity-Szene. Diese Woche offenbarte sich ein dichtes Muster aus Supply-Chain-Angriffen, unsicheren Cloud-Konfigurationen und der beharrlichen Ausnutzung alter Sicherheitslücken — ein Szenario, das längst zur Routine geworden ist.
Ivanti EPMM und Palo Alto Networks: Aktive Angriffe im Gange
Den Anfang macht Ivanti mit einer kritischen Schwachstelle in seinem Endpoint Manager Mobile (EPMM). Die Lücke CVE-2026-6973 — eine unzureichende Input-Validierung — erlaubt es authentifizierten Administratoren, Code ferngesteuert auszuführen. Ivanti bestätigte zwar die Ausnutzung, teilte aber weder genaue Opferzahlen noch Zeitpunkte des ersten Angriffs mit.
Minutenlang davor folgt Palo Alto Networks mit einer noch kritischeren Situation: Eine Zero-Day-Lücke in PAN-OS (CVE-2026-0300) ermöglicht es unauthentifizierten Angreifern, mit Root-Rechten Code auszuführen — direkt über das Authentifizierungsportal. Das Sicherheitsunternehmen Censys identifizierte etwa 263.000 exponierte Hosts weltweit, auf denen vulnerable PAN-OS-Versionen laufen. Erste Exploitversuche werden bereits seit April 9, 2026 dokumentiert.
Ein besorgendes Gesamtbild
Die beiden Vorfälle illustrieren ein Kernproblem moderner Cybersecurity: Für kritische, weit verbreitete Software schrumpft das Zeitfenster zwischen Offenlegung und Ausnutzung dramatisch. Das BSI und das Bundesamt für Datenschutz (BfDI) haben hier wenig Zeit, Behörden und Unternehmen zu warnen.
Die aktuelle Woche zeigt zudem ein weiteres Muster: Attackeure nutzen stumpfe, aber wirksame Methoden. Manipulierte Downloads, Cloud-Misconfigurationen, alte ungepatche Systeme. Es ist weniger Kunstfertigkeit als vielmehr systematische, fahrlässige Sicherheitshygiene — getrieben durch Zeitmangel und überforderte Teams.
Was ist zu tun?
Deutsche Unternehmen sollten sofort prüfen, ob sie Ivanti EPMM oder Palo Alto PAN-OS einsetzen. Patches von Ivanti sind bereits verfügbar, PAN-OS-Patches werden ab 13. Mai 2026 erwartet. Besondere Aufmerksamkeit verdient auch die lange Liste weiterer CVEs dieser Woche — betroffen sind Progress MOVEit, Apache-Software, PostgreSQL, MariaDB, Cisco-Systeme und beliebte Cloud-Frameworks wie Next.js und LangChain.
Wer mit sensiblen Daten arbeitet, sollte diese Woche als Weckruf verstehen: Patch-Management ist nicht optional. Es ist überlebenswichtig.
