Die CISA hat die neuen Einträge in der KEV-Katalog am Freitag veröffentlicht und damit die Dringlichkeit der Situation unterstrichen. Besonders alarmierend ist die Situation bei den Apple-Schwachstellen: Das iOS-Exploit-Kit DarkSword nutzt mehrere Bugs aus, um verschiedene Malware-Familien auf iPhones und iPads zu schleusen. Diese können zur Datendiebstahl genutzt werden – ein Risiko, das nicht nur Privatnutzer betrifft, sondern auch Unternehmen und Behörden, die iPhones als Arbeitsgeräte einsetzen.
Eine der aufgelisteten Schwachstellen, CVE-2025-32432, wird bereits seit Februar 2025 als Zero-Day ausgenutzt, wie Orange Cyberdefense SensePost dokumentiert hat. Das Besorgniserregende: Die Intrusion-Group Mimo (auch als Hezb bekannt) nutzt diese Lücke zur Verbreitung von Cryptocurrency-Minern und Proxyware-Software. Diese Methoden ermöglichen es Angreifern, Rechenressourcen zu missbrauchen oder das Gerät als Sprungbrett für weitere Attacken zu nutzen.
Die fünfte Schwachstelle, CVE-2025-54068, steht in Verbindung mit der iranischen staatlich unterstützten Hackergruppe MuddyWater (auch Boggy Serpens genannt). Nach Analyse durch das Ctrl-Alt-Intel Threat Research Team und Palo Alto Networks Unit 42 zielt die Gruppe gezielt auf diplomatische und kritische Infrastrukturen ab – darunter Energie-, Schifffahrts- und Finanzsektor im Nahen Osten und weltweit.
Was die Taktiken besonders gefährlich macht: MuddyWater kombiniert Social Engineering mit fortgeschrittener technologischer Capability. Die Gruppe setzt AI-erweiterte Malware-Implants ein und nutzt eine eigens entwickelte webbasierte Orchestrierungsplattform zur Automatisierung von Massen-Phishing-Kampagnen. In einer dokumentierten Kampagne gegen ein Öl- und Schifffahrtsunternehmen in den VAE zwischen August 2025 und Februar 2026 führte MuddyWater vier Angriffswellen durch, wobei verschiedene Malware-Familien wie GhostBackDoor und Nuso (HTTP_VIP) zum Einsatz kamen.
Für deutsche Organisationen bedeutet dies: Die Bedrohung ist nicht mehr abstrakt. Wer Apple-Geräte, Craft CMS oder Laravel-basierte Webanwendungen nutzt, sollte Patches mit höchster Priorität einspielen. Die Frist von April 2026 ist keine Empfehlung – sie ist eine Obligation für kritische Infrastrukturen. Unternehmen sollten ihre IT-Systeme sofort auf diese Schwachstellen hin überprüfen und Update-Prozesse beschleunigen.
