SchwachstellenHackerangriffeRansomware

CISA warnt vor aktiven Angriffen auf Zimbra und SharePoint – Cisco-Zero-Day in Ransomware-Kampagnen missbraucht

CISA warnt vor aktiven Angriffen auf Zimbra und SharePoint – Cisco-Zero-Day in Ransomware-Kampagnen missbraucht
Zusammenfassung

Die US-amerikanische Cybersicherheitsbehörde CISA hat vor aktiven Angriffen auf zwei kritische Sicherheitslücken in der Zimbra Collaboration Suite und Microsoft Office SharePoint gewarnt und fordert staatliche Behörden zur sofortigen Behebung auf. Parallel dazu wurde bekannt, dass die Interlock-Ransomware-Gruppe eine Zero-Day-Schwachstelle in Ciscos Firewall-Management-Software über einen Monat lang unbemerkt ausnutzte. Die Kampagne „Operation GhostMail" zeigt eine neue Angriffsform: Russische Angreifer versenden täuschend echte E-Mails mit in HTML eingebettetem JavaScript-Code, das bei Öffnung in anfälligen Webmail-Sitzungen Zugangsdaten, Sitzungstoken und Authentifizierungscodes stiehlt – ohne traditionelle Malware oder verdächtige Anhänge zu hinterlassen. Für deutsche Unternehmen und Behörden stellt dies eine erhebliche Bedrohung dar, da Zimbra und SharePoint in Deutschland weit verbreitet sind. Die Angriffsmuster deuten darauf hin, dass organisierte Cyberkriminelle gezielt kritische Infrastruktur und sensible Sektoren wie Bildung, Gesundheitswesen und Industrie ins Visier nehmen. Die Kombination aus Zero-Day-Exploits und Social Engineering macht eine schnelle Patchverwaltung und erhöhte Sicherheitsmaßnahmen unverzichtbar.

Die Cybersecurity and Infrastructure Security Agency (CISA) hat zwei kritische Sicherheitslücken in ihre Known Exploited Vulnerabilities (KEV) Katalog aufgenommen. Beide werden bereits aktiv von Angreifern missbraucht und stellen eine unmittelbare Bedrohung dar.

Die erste Schwachstelle betrifft Zimbra Collaboration Suite. Die indische Sicherheitsfirma Seqrite Labs dokumentierte eine koordinierte Angriffskampagne, die als “Operation GhostMail” bekannt wurde und russische staatliche Akteure als Urheber vermuten lässt. Das Angriffsziel war die Hydrografische Behörde der Ukraine (hydro.gov.ua). Die Methode ist bemerkenswert für ihre Eleganz: Angreifer versenden Social-Engineering-E-Mails mit dem Vorwand von Praktikumsanfragen. Die E-Mails enthalten obfuszierten JavaScript-Code direkt im HTML-Body – ohne verdächtige Anhänge, Links oder Makros.

Wenn das Opfer die E-Mail in einer anfälligen Zimbra-Webmail-Sitzung öffnet, wird die Cross-Site-Scripting-Lücke (CVE-2025-66376) automatisch ausgenutzt. Der JavaScript-Malware-Code ist gezielt entwickelt, um Anmeldedaten, Session-Token, Zwei-Faktor-Authentifizierungs-Codes und im Browser gespeicherte Passwörter zu stehlen. Zusätzlich werden bis zu 90 Tage alte E-Mail-Inhalte exfiltriert – alles über DNS- und HTTPS-Kanäle.

Besonders perfide: Die Mail vom 22. Januar 2026 stammte von einer wahrscheinlich kompromittierten Adresse der Nationalen Akademie für Innere Angelegenheiten. Dies ist Teil einer etablierten Taktik russischer staatlicher Hacker, wie bereits bei “Operation RoundPress” beobachtet, die XSS-Lücken in Webmail-Software gegen ukrainische Organisationen ausnutzen.

Zum Cisco-Fall: Die Ransomware-Gruppe “Interlock” missbraucht seit dem 26. Januar 2026 eine maximale Schwachstelle (CVE-2026-20131, CVSS 10.0) in Cisco-Firewall-Management-Software – über einen Monat bevor sie öffentlich bekannt wurde. Amazon deckte diese Zero-Day-Exploitation auf. Interlock zielt bewusst auf Branchen ab, in denen Betriebsunterbrechungen maximalen Druck erzeugen: Bildung, Ingenieurs-, Bau-, Fertigungs-, Gesundheits- und Regierungssektor.

Dies unterstreicht ein persistentes Muster: Angreifer konzentrieren sich auf Edge-Netzwerk-Geräte verschiedener Hersteller (Cisco, Fortinet, Ivanti), um Initial Access zu erlangen. Die Investition in Zero-Day-Exploits zeigt, dass professionelle Cyberkriminelle erhebliche Ressourcen aufwenden, um vorher unbekannte Lücken zu finden.

CISA empfiehlt deutschen und US-Behörden strikte Patchfristen: CVE-2025-66376 bis 1. April 2026, CVE-2026-20963 bis 23. März 2026.