SchwachstellenHackerangriffeCloud-Sicherheit

Kritische Schwachstellen in Ivanti, Fortinet, SAP und VMware: Patches verfügbar

Kritische Schwachstellen in Ivanti, Fortinet, SAP und VMware: Patches verfügbar
Zusammenfassung

Mehrere Sicherheitslücken in Produkten von Ivanti, Fortinet, SAP, VMware und n8n ermöglichen es Angreifern, Authentifizierungsmechanismen zu umgehen, beliebigen Code auszuführen oder Datenbanken zu manipulieren. Die kritischste Schwachstelle betrifft Ivanti Xtraction und ermöglicht Dateizugriffe und das Einschleusen von HTML-Dateien mit einem kritischen CVSS-Wert von 9,6. Fortinet müsste Sicherheitslücken in FortiAuthenticator und FortiSandbox schließen, während SAP zwei kritische Flaws korrigierte – darunter eine SQL-Injection-Sicherheitslücke und eine Konfigurationsüberschreibung, die zu Remote-Code-Execution führt. VMware-Nutzer sind von einer Privilege-Escalation-Schwachstelle in Fusion betroffen, die lokale Angreifer ausnutzen können. Auch die Workflow-Automatisierungsplattform n8n veröffentlichte Patches für fünf kritische Vulnerabilities. Diese Meldungen sind für deutsche Unternehmen, Behörden und IT-Verantwortliche hochrelevant, da diese Produkte verbreitet in kritischen Infrastrukturen, Cloud-Umgebungen und Unternehmensnetzen eingesetzt werden. Unaufgefundene oder ungepatchte Systeme könnten zur Zielscheibe für massive Cyberangriffe werden, weshalb schnelle und priorisierte Sicherheitsupdates erforderlich sind.

In einer ungewöhnlichen Häufung haben mehrere Tech-Konzerne innerhalb kurzer Zeit kritische Sicherheitslücken in ihren Produkten offengelegt und Patches veröffentlicht.

Ivantis Xtraction steht mit der kritischsten Schwachstelle an der Spitze: CVE-2026-8043 (CVSS-Score 9,6) betrifft alle Versionen vor 2026.2. Ein remote authentifizierter Angreifer könnte die externe Kontrolle über Dateinamen ausnutzen, um sensible Dateien zu lesen und beliebige HTML-Dateien in Web-Verzeichnisse zu schreiben. Dies führt zu Informationsoffenlegung und potenziellen Client-seitigen Angriffen.

Fortinet meldete zwei kritische Flaws in FortiAuthenticator und FortiSandbox (einschließlich Cloud- und PaaS-Versionen), die zu Code-Ausführung führen können. Details bleiben in den offiziellen Advisories gering, doch unterstreicht der hohe Severity-Grad die dringende Notwendigkeit von Updates.

SAP hat zwei kritische Lücken geschlossen. CVE-2026-34263 resultiert aus einer übermäßig permissiven Sicherheitskonfiguration mit fehlerhafte Regelreihenfolge. Unauthentifizierte Anwender können so bösartige Konfigurationen hochladen und Code injizieren – mit willkürlicher serverseitiger Code-Ausführung als Folge. CVE-2026-34260 ermöglicht SQL-Injektionen durch authentifizierte Nutzer mit niedrigen Privilegien. Da der betroffene Code nur Lesezugriff erlaubt, wird die Datenbankintegrität nicht kompromittiert, jedoch können sensitive Informationen offengelegt oder die Anwendung zum Absturz gebracht werden.

VMware Fusion (CVE-2026-41702, CVSS 7,8) enthält eine TOCTOU-Lücke (Time-of-check Time-of-use) in einem SETUID-Binary. Lokale Nutzer ohne Admin-Rechte können damit ihre Privilegien bis zur Root-Ebene eskalieren. Das Update auf Version 26H1 schließt diese Schwachstelle.

n8n meldete fünf kritische Vulnerabilities, deren Umfang und Auswirkungen noch vollständig zu analysieren sind.

Für IT-Sicherheitsverantwortliche in Deutschland gilt: Diese Schwachstellen erfordern sofortige Aufmerksamkeit. Besonders SAP und VMware sind in deutschen Großunternehmen und Behörden weit verbreitet. Ein verzögertes Patch-Management erhöht das Risiko von Datenleaks erheblich und kann Meldepflichten nach DSGVO auslösen.