SchwachstellenHackerangriffeCloud-Sicherheit

CISA warnt vor kritischen Sicherheitslücken in Apple, Craft CMS und Laravel – Frist bis April 2026

CISA warnt vor kritischen Sicherheitslücken in Apple, Craft CMS und Laravel – Frist bis April 2026
Zusammenfassung

Die US-Cybersicherheitsbehörde CISA hat fünf kritische Sicherheitslücken in Produkten von Apple, Craft CMS und Laravel Livewire in ihren Katalog aktiv ausgenutzte Schwachstellen aufgenommen und fordert Bundesbehörden auf, diese bis zum 3. April 2026 zu beheben. Besonders besorgniserregend sind drei Apple-Vulnerabilities, die bereits durch ein iOS-Exploit-Kit namens DarkSword für die Verbreitung von Schadsoftware wie GHOSTBLADE, GHOSTKNIFE und GHOSTSABER missbraucht werden. Ein weiterer kritischer Fehler wird seit Februar 2025 als Zero-Day ausgenutzt, während die iranische Hacker-Gruppe MuddyWater eine fünfte Lücke gezielt gegen diplomatische und kritische Infrastrukturen einsetzt. Für deutsche Nutzer bedeutet dies erhöhte Vorsicht bei Apple-Geräten und der Nutzung betroffener Web-Frameworks. Deutsche Unternehmen und Behörden, die diese Technologien einsetzen, müssen schnell handeln und zeitnah sicherheitsrelevante Updates durchführen. Die Kombination aus staatlich gestützten Cyberangriffen, fortgeschrittenen Social-Engineering-Kampagnen und KI-gestützten Malware-Techniken zeigt ein reifes Bedrohungsprofil, das auch hierzulande ernst genommen werden sollte.

Die CISA hat die neuen Einträge in der KEV-Katalog am Freitag veröffentlicht und damit die Dringlichkeit der Situation unterstrichen. Besonders alarmierend ist die Situation bei den Apple-Schwachstellen: Das iOS-Exploit-Kit DarkSword nutzt mehrere Bugs aus, um verschiedene Malware-Familien auf iPhones und iPads zu schleusen. Diese können zur Datendiebstahl genutzt werden – ein Risiko, das nicht nur Privatnutzer betrifft, sondern auch Unternehmen und Behörden, die iPhones als Arbeitsgeräte einsetzen.

Eine der aufgelisteten Schwachstellen, CVE-2025-32432, wird bereits seit Februar 2025 als Zero-Day ausgenutzt, wie Orange Cyberdefense SensePost dokumentiert hat. Das Besorgniserregende: Die Intrusion-Group Mimo (auch als Hezb bekannt) nutzt diese Lücke zur Verbreitung von Cryptocurrency-Minern und Proxyware-Software. Diese Methoden ermöglichen es Angreifern, Rechenressourcen zu missbrauchen oder das Gerät als Sprungbrett für weitere Attacken zu nutzen.

Die fünfte Schwachstelle, CVE-2025-54068, steht in Verbindung mit der iranischen staatlich unterstützten Hackergruppe MuddyWater (auch Boggy Serpens genannt). Nach Analyse durch das Ctrl-Alt-Intel Threat Research Team und Palo Alto Networks Unit 42 zielt die Gruppe gezielt auf diplomatische und kritische Infrastrukturen ab – darunter Energie-, Schifffahrts- und Finanzsektor im Nahen Osten und weltweit.

Was die Taktiken besonders gefährlich macht: MuddyWater kombiniert Social Engineering mit fortgeschrittener technologischer Capability. Die Gruppe setzt AI-erweiterte Malware-Implants ein und nutzt eine eigens entwickelte webbasierte Orchestrierungsplattform zur Automatisierung von Massen-Phishing-Kampagnen. In einer dokumentierten Kampagne gegen ein Öl- und Schifffahrtsunternehmen in den VAE zwischen August 2025 und Februar 2026 führte MuddyWater vier Angriffswellen durch, wobei verschiedene Malware-Familien wie GhostBackDoor und Nuso (HTTP_VIP) zum Einsatz kamen.

Für deutsche Organisationen bedeutet dies: Die Bedrohung ist nicht mehr abstrakt. Wer Apple-Geräte, Craft CMS oder Laravel-basierte Webanwendungen nutzt, sollte Patches mit höchster Priorität einspielen. Die Frist von April 2026 ist keine Empfehlung – sie ist eine Obligation für kritische Infrastrukturen. Unternehmen sollten ihre IT-Systeme sofort auf diese Schwachstellen hin überprüfen und Update-Prozesse beschleunigen.