⚠️Kritische Warnungen

Was ist in den letzten 12 Stunden passiert?

Zusammenfassung124 Meldungen

Zusammenfassung der letzten 12 Stunden (124 neue Meldungen)

**Cyberkriminalität & Strafverfolgung** The criminal organisation, comprising individuals from Romania, the Republic of Moldova, Bulgaria, Estonia, Poland, and Ukraine, has been operating for nearly two decades, generating at least EUR 240 — Some of Europe’s most wanted fugitives are still at large despite being sentenced to years in prison for serious crimes. A new international campaign launched today is asking the public to help change — For years, the service, known as ‘First VPN’, was promoted on Russian-speaking cybercrime forums as a trusted tool for remaining beyond the reach of law enforcement. It offered users anonymous payment

**Zero-Day-Schwachstellen & Exploits** View CSAF Summary ABB is aware of vulnerabilities in the product versions listed as affected in the advisory. An attacker who successfully exploited this vulnerability could cause the pollution of hea — View CSAF Summary An update is available that resolves a vulnerability identified by B&Rs internal security analysis in the product versions listed as affected in this advisory. An attacker who succes — View CSAF Summary ABB became aware of vulnerability in the product versions listed as affected in the advisory. An update is now available that addresses and remediates the vulnerability. A network at

**Tech-Business: Übernahmen & Partnerschaften** According to users on X, the website was hijacked by hackers in an attempt to trick visitors into installing malware. — First VPN promised hackers complete anonymity for their cyberattacks. But Europol said it was able to notify the service’s users that they have now been identified. — The loophole allows spammers and scammers to send emails from a legitimate Microsoft email address typically used for sending genuine account alerts.

**KI-Sicherheit & Compute-Infrastruktur** France is already moving on from Zoom and Microsoft Teams in favor of homegrown alternatives. Other countries are quickly following suit. — GitHub is just the latest victim of TeamPCP, a gang that has carried out a spree of software supply chain attacks that has impacted hundreds of organizations. — Three firms will pay nearly $1 million for selling “Active Listening” technology that they claimed tapped people’s phones for advertising. The FTC alleges the “tech” was just pricey email lists.

**Wichtigste Entwicklungen** • CISA Adds One Known Exploited Vulnerability to Catalog: CISA has added one new vulnerability to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2026-9082 Dru • ABB B&R Automation Studio: View CSAF Summary ABB became aware of vulnerability in the product versions listed as affected in the advisory. An update is available that replaces a • ABB Terra AC Wallbox: View CSAF Summary ABB is aware of vulnerabilities in the product versions listed as affected in the advisory. An attacker who successfully exploited t • ABB B&R PCs: View CSAF Summary ABB became aware of vulnerability in the product versions listed as affected in the advisory. An update is now available that addres • ABB B&R Automation Runtime: View CSAF Summary An update is available that resolves a vulnerability identified by B&Rs internal security analysis in the product versions listed as

Aktuelle Meldungen

Zero-Day⚠ High relevance
Cisco Patches Kritische Schwachstelle in Secure Workload

Unzureichende Validierung und Authentifizierung in DEN REST-APIs der Secure Workload bieten Angreifern von außen Site-Admin-Rechte. Der Beitrag Cisco Patches Critical Vulnerability in Secure Workload erschien zuerst auf SecurityWeek.

SecurityWeek·21.05.2026 14:04·developing
Zero-Day⚠ High relevance
Abb B&R PCs

Ansicht CSAF-Zusammenfassung Abb wurde auf die Sicherheitslücke in den Produktversionen aufmerksam, die in der Empfehlung als betroffen aufgeführt sind. Es ist jetzt ein Update verfügbar, das die Sicherheitsanfälligkeit behebt und behebt. Ein Netzwerkangreifer könnte die Schwachstellen ausnutzen, um Remote-Code auszuführen, DoS-Angriffe zu initiieren, DNS-Cache-Vergiftungen durchzuführen oder vertrauliche Informationen zu extrahieren. Die folgenden Versionen von Abb B&R PCs sind betroffen: APC4100 <1,09, 1,09 (CVE-2023-45229, CVE-2023-45230, CVE-2023-45231, CVE-2023-45232, CVE-2023-4523

CISA Cybersecurity Advisories·21.05.2026 14:00·official
Zero-Day⚠ High relevance
Abb B&R Automation Runtime

CSAF-Zusammenfassung anzeigen Es ist ein Update verfügbar, das eine Schwachstelle behebt, die durch die interne Sicherheitsanalyse von B&R in den Produktversionen identifiziert wurde, die in dieser Empfehlung als betroffen aufgeführt sind. Ein Angreifer, der diese Schwachstellen erfolgreich ausnutzt, könnte eine Remote-Sitzung übernehmen oder Code im Kontext der Browsersitzung des Benutzers ausführen. Die folgenden Versionen von Abb B&R Automation Runtime sind betroffen: Automation Runtime <6.4, 6.4 (CVE-2025-3449, CVE-2025-3448, CVE-2025-11498) CVSS Vendor Equipment V

CISA Cybersecurity Advisories·21.05.2026 14:00·official
Zero-Day⚠ High relevance
Abb Terra AC Wallbox

CSAF-Zusammenfassung anzeigen Abb sind Schwachstellen in den Produktversionen bekannt, die in der Empfehlung als betroffen aufgeführt sind. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte die Verschmutzung des Heap-Speichers verursachen, der möglicherweise die Fernsteuerung des Produkts übernimmt und einen Schreibvorgang in den Flash-Speicher durchführt, um das Firmware-Verhalten zu ändern. Die folgenden Versionen der Abb Terra AC Wallbox sind betroffen: Terra AC Wallbox (JP) <=1.8.33, 1.8.36 (CVE-2025-10504, CVE-2025-12142, CVE-2025-12143) CVSS

CISA Cybersecurity Advisories·21.05.2026 14:00·official
Zero-Day⚠ High relevance
B&R Automation Studio

Ansicht CSAF-Zusammenfassung Abb wurde auf die Sicherheitslücke in den Produktversionen aufmerksam, die in der Empfehlung als betroffen aufgeführt sind. Es ist ein Update verfügbar, das eine veraltete Komponente eines Drittanbieters ersetzt. Obwohl beim Testen der betroffenen B&R-Produkte keine erfolgreiche Ausnutzung beobachtet wurde, könnten die identifizierten Schwachstellen potenzielle Angriffsvektoren darstellen, die unbefugten Zugriff, Datenexposition oder Remotecodeausführung ermöglichen könnten. Folgende Versionen von Abb B&R Automation Studio sind betroffen: B&R Au

CISA Cybersecurity Advisories·21.05.2026 14:00·official
Zero-Day⚠ High relevance
Hitachi Energy GMS600

CSAF-Zusammenfassung anzeigen Hitachi Energy ist sich der Schwachstelle CVE-2022-4304 in der OSS-Komponente OpenSSL bewusst, die die unten aufgeführten GMS600-Versionen betrifft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann Testnachrichten an den Server senden und die für die Verarbeitung benötigte Zeit aufzeichnen. Nach einer ausreichend großen Anzahl von Nachrichten konnte der Angreifer das für die ursprüngliche Verbindung verwendete Pre-Master-Secret wiederherstellen und so die über diese Verbindung gesendeten Anwendungsdaten entschlüsseln

CISA Cybersecurity Advisories·21.05.2026 14:00·official
Zero-Day⚠ High relevance
Drupal-Patches für hochkritische Schwachstellen, die Websites Hacking aussetzen

CVE-2026-9082 kann ohne Authentifizierung für die Offenlegung von Informationen, die Eskalation von Berechtigungen und die Remotecodeausführung ausgenutzt werden. Der Beitrag Drupal Patches Highly Critical Vulnerability Exposing Websites to Hacking erschien zuerst auf SecurityWeek.

SecurityWeek·21.05.2026 12:58·developing