CISA warnt vor Linux-Kernel-Schwachstelle Copy Fail (CVE-2026-31431)

Tux-Pinguin mit Lupe, Ketten und Hacker-Symbolik vor US-Kapitol.

CISA hat die Schwachstelle CVE-2026-31431 (Copy Fail) im Linux-Kernel in ihren CISA-KEV-Katalog ausgenutzter Schwachstellen aufgenommen und damit ihre aktive Ausnutzung bestätigt: Der Fehler mit einem CVSS-Score von 7.8 ermöglicht jedem lokalen Benutzer ohne Privilegien, Root-Rechte zu erlangen, indem im Speicher gecachte ausführbare Dateien beschädigt werden – einschließlich setuid-Binaries. Dadurch wird ein sofortiges Aktualisieren von Linux-Distributionen … Weiterlesen

Wie AccountDumpling über AppSheet Facebook-Business-Konten stiehlt

Bild zeigt eine düstere Cyber-Szene mit Facebook-Logos und Datenanalysen.

Die vietnamesische Operation AccountDumpling nutzt den Dienst Google AppSheet als „Phishing‑Relais“, um E‑Mails im Namen von Meta zu versenden und die Zugangsdaten von Inhabern von Facebook Business zu stehlen. Anschließend werden rund 30.000 übernommene Accounts über einen Untergrund‑Marktplatz weiterverkauft, während die eigentlichen Besitzer faktisch die Kontrolle über ihre Seiten und Werbekonten verlieren; Unternehmen und Marketingagenturen … Weiterlesen

PromptMink: Nordkoreanische Supply-Chain-Angriffe über npm auf Open Source und Web3

Bedrohliches Tier greift nach Boxen mit Cyber-Identitäten in dunkler Umgebung.

Eine neu analysierte Kampagne mit dem Codenamen PromptMink zeigt, wie gezielt staatlich gesteuerte Akteure die Open-Source-Supply-Chain ausnutzen, um Entwickler in der Krypto- und Web3-Szene anzugreifen. Im Zentrum steht ein bösartiges npm-Paket @validate-sdk/v2, das sich als harmloses Utility-SDK tarnt, tatsächlich jedoch Zugangsdaten, Umgebungsvariablen und letztlich Kryptowährungs-Wallets kompromittiert. Die Aktivitäten werden der nordkoreanischen Gruppe Famous Chollima (alias … Weiterlesen

VECT 2.0: Wenn Ransomware zur irreversiblen Datenvernichtungsmaschine wird

Zerschlagenes Festplattensystem mit sichtbaren Metallteilen und Staub.

Die jüngst analysierte Schadsoftware VECT 2.0 zeigt eine gefährliche Entwicklung im Ransomware-Ökosystem: Unter dem Deckmantel klassischer Erpressungskampagnen agiert die Malware in der Praxis wie ein Datenwiper – ein Werkzeug zur endgültigen Zerstörung von Informationen. Ursache ist ein gravierender Implementierungsfehler in der Verschlüsselung, durch den sich ein Großteil der betroffenen Dateien nicht einmal durch die Angreifer … Weiterlesen

Kritische RCE-Sicherheitsluecke in Google Gemini CLI und neue Risiken in Cursor IDE

Hacker vor einem Computer mit dem Google-Logo und Sicherheitssymbolen.

AI-gestuetzte Entwickler-Tools ruecken zunehmend in den Fokus von Angreifern. Aktuelle Schwachstellen in Google Gemini CLI und der AI-IDE Cursor zeigen, wie schnell Fehlkonfigurationen und unklare Vertrauensmodelle zu Remote Code Execution (RCE) und Supply-Chain-Angriffen fuehren koennen. Google Gemini CLI: Kritische RCE-Sicherheitsluecke in CI/CD-Umgebungen Google hat eine kritische Schwachstelle mit maximalem Schweregrad (CVSS-Basiswert 10.0) im Tooling rund … Weiterlesen

Gefaehrliche Linux-Kernel-Sicherheitsluecke Copy Fail (CVE-2026-31431) erlaubt Root-Rechte

Zwei kontrastierende Szenen von Hackern mit Linux-Pinguin, einer auf dunkler, einer auf hellerer Fläche.

Forschungsteams von Xint.io und Theori haben eine kritische Schwachstelle im Linux-Kernel offengelegt, die unter dem Namen Copy Fail und der Kennung CVE-2026-31431 gefuehrt wird. Die Luecke ermoeglicht einem lokalen, nicht privilegierten Nutzer, sich auf vielen aktuellen Linux-Systemen bis zu Root-Rechten hochzustufen. Mit einem CVSS-Score von 7,8 zaehlt die Sicherheitsluecke zur Kategorie High Severity und betrifft … Weiterlesen

Supply-Chain-Angriff auf Checkmarx: GitHub-Datenleck offenbart Schwächen in der Software-Lieferkette

** Visualisierung einer Cyber-Attacke auf Checkmarx mit Datenleck und Sicherheitsrisiken.

Die israelische Application-Security- und DevSecOps-Spezialistin Checkmarx untersucht derzeit einen umfangreichen Supply-Chain-Sicherheitsvorfall, bei dem unternehmensbezogene Daten im Dark Web veröffentlicht wurden. Der Fall zeigt exemplarisch, wie angreifbar selbst Security-Anbieter sind, wenn Angreifer in die Software-Lieferkette eindringen. GitHub-Datenleck von Checkmarx: Was bisher bekannt ist Nach aktuellem Stand der internen Ermittlungen stammen die im Dark Web aufgetauchten Informationen … Weiterlesen

LiteLLM-Sicherheitsluecke CVE-2026-42208: Kritische SQL-Injection gefaehrdet LLM-Provider-Schluessel

Rostiger Vorhängeschloss mit Schlüssel neben einer Tastatur auf dunklem Untergrund.

Die kritische Sicherheitsluecke CVE-2026-42208 im beliebten AI-Gateway LiteLLM von BerriAI wird bereits aktiv ausgenutzt. Weniger als 36 Stunden nach der Offenlegung des Sicherheitsavis begannen Angreifer, die Schwachstelle fuer den Diebstahl sensibler Daten und von Zugangs-Schluesseln zu grossen Sprachmodellen (LLM-Providern) zu missbrauchen. Hintergrund zur LiteLLM-Sicherheitsluecke CVE-2026-42208 Die Schwachstelle CVE-2026-42208 wurde mit einem Basiswert von CVSS 9.3 … Weiterlesen

Kritische cPanel-Sicherheitsluecke: Authentifizierungs-Exploit zwingt Hosting-Anbieter zu Notmassnahmen

Moderne Büroansicht mit Laptops und Servern bei Nacht.

Eine schwerwiegende Sicherheitsluecke in cPanel, einer der weltweit am haeufigsten eingesetzten Hosting-Management-Plattformen, zwingt Administratoren derzeit zu schnellen Reaktionen. Die Schwachstelle betrifft saemtliche aktuell unterstuetzte cPanel-Versionen und ermoeglicht im schlimmsten Fall nicht autorisierten Zugriff auf die Serververwaltungsoberflaeche. Sicherheitsluecke in der cPanel-Authentifizierung: was bekannt ist Nach Angaben des Herstellers haengt die Schwachstelle mit mehreren Authentifizierungspfaden innerhalb von … Weiterlesen

Microsoft Entra ID Sicherheitsluecke: Agent ID Administrator ermoeglichte Uebernahme kritischer Service Principals

Zwei Männer erklären Programmiercode in einem modernen Büro.

In der Cloud-Identitaetsplattform Microsoft Entra ID ist eine Sicherheitsluecke entdeckt worden, die unter bestimmten Bedingungen zur kompletten Uebernahme privilegierter Konten fuehren konnte. Betroffen war die neue privilegierte Rolle Agent ID Administrator, die eigentlich nur fuer die Verwaltung von AI-Agenten-Identitaeten vorgesehen ist, tatsaechlich aber Zugriff farblich ueber ihr Ziel hinaus erhielt. Agent Identity in Microsoft Entra … Weiterlesen