CISA warnt vor kritischen Lücken in TrueConf und Chrome
05.04.2026 - 09:10:03 | boerse-global.deDie US-Cybersicherheitsbehörde CISA hat ihre Liste aktiv ausgenutzter Schwachstellen um mehrere kritische Lücken erweitert. Betroffen sind der Videokonferenz-Client TrueConf und Googles Browser-Technologie Dawn. Für US-Behörden beginnt nun ein Wettlauf gegen die Zeit.
Die neuen Einträge im Known Exploited Vulnerabilities (KEV)-Katalog signalisieren eine akute Gefahr. Angreifer nutzen die Lücken bereits aktiv aus. Unter der Binding Operational Directive 22-01 müssen US-Bundesbehörden die Probleme nun innerhalb von zwei Wochen beheben. Doch die Bedrohung betrifft längst nicht nur staatliche Stellen.
Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen, zeigt dieses kostenlose E-Book. Es enthüllt aktuelle Bedrohungen und erklärt, wie Sie Sicherheitslücken ohne großes Budget effektiv schließen. Gratis Cyber-Security E-Book jetzt herunterladen
TrueConf-Update-Mechanismus kompromittiert
Im Fokus steht die kritische Schwachstelle CVE-2026-3502 in TrueConf. Die Videokonferenz-Software wird besonders von Regierungsstellen und kritischer Infrastruktur genutzt – oft in abgeschotteten Netzwerken. Die Lücke ermöglicht Angreifern, den Update-Prozess zu unterwandern.
Das Problem: Der TrueConf-Client prüft nicht die Echtheit heruntergeladener Dateien. Fehlen diese Integritätschecks, können Angreifer legitime Updates durch Schadcode ersetzen. Besonders heikel: Berichte deuten darauf hin, dass TrueConf-Server in Regierungsnetzen bereits kompromittiert wurden.
„Angreifer nutzen die Lücke, um die Havoc-Framework-Malware einzuschleusen“, erklärt ein Sicherheitsexperte. Dieses Werkzeug ermöglicht umfassende Kontrolle über infizierte Systeme. CISA setzte die Frist für die Behebung auf den 16. April 2026. Organisationen sollten umgehend Patches installieren oder die Nutzung einstellen.
Google Chrome: Zero-Day in WebGPU-Technologie
Parallel listet CISA die Schwachstelle CVE-2026-5281 in Googles Dawn-Komponente. Dawn ist die Open-Source-Implementierung des WebGPU-Standards, der in Chrome, Microsoft Edge und Opera zum Einsatz kommt. Bei dieser „Use-after-free“-Lücke greift der Browser auf bereits freigegebenen Speicher zu.
Die Exploitierung setzt voraus, dass Angreifer bereits den Renderer-Prozess kompromittiert haben. Durch speziell präparierte Webseiten können sie dann tiefer in das System eindringen. Google bestätigte kürzlich aktive Angriffe und veröffentlichte ein Sicherheitsupdate.
Die schnelle Aufnahme in den KEV-Katalog unterstreicht die anhaltende Bedrohung durch Browser. Als Hauptschnittstelle zur digitalen Arbeitswelt bleiben sie ein lukratives Ziel für Angreifer. US-Behörden müssen bis zum 15. April alle Chromium-basierten Anwendungen aktualisieren.
Ransomware greift Firewalls und KI-Infrastruktur an
Die aktuellen KEV-Updates zeigen beunruhigende Trends: Ransomware-Gruppen erweitern ihr Arsenal um Schwachstellen in Netzwerk- und KI-Management-Tools.
So wird CVE-2026-20131 aktiv ausgenutzt – eine maximalschwere Lücke in Ciscos Secure Firewall Management Center. Unauthentifizierte Angreifer können hier beliebigen Java-Code mit Root-Rechten ausführen. Das bedeutet: volle Kontrolle über Firewall-Systeme und die geschützten Netzwerke.
Noch bemerkenswerter ist der Angriff auf KI-Infrastruktur. Die Lücke CVE-2026-33017 im AI-Workflow-Framework Langflow ermöglicht Code-Injection. „Angreifer zielen gezielt auf die wachsende KI-Schicht ab“, analysiert eine Sicherheitsforscherin. Sie wollen Anwendungslogik kompromittieren und sensible Credentials aus automatisierten Workflows stehlen.
Eine Untersuchung von GreyNoise zeigt zudem: CISA hat stillschweigend den Status Dutzender KEV-Einträge auf „Von Ransomware genutzt“ aktualisiert. Bei fast 60 Schwachstellen wurde dies im vergangenen Jahr nachträglich eingetragen – ohne öffentliche Ankündigung.
Rekord-Schäden durch Cyberkriminalität zwingen immer mehr Unternehmen dazu, auf gezielte Awareness-Kampagnen zu setzen. Erfahren Sie in diesem kostenlosen Anti-Phishing-Paket, wie Sie Ihr Unternehmen in 4 Schritten wirksam vor psychologischen Manipulationstaktiken schützen. Kostenloses Anti-Phishing-Paket sichern
Was bedeutet das für deutsche Unternehmen?
Die Binding Operational Directive gilt zwar nur für US-Behörden, doch die KEV-Liste hat globale Relevanz. CISA empfiehlt ausdrücklich, dass auch private Organisationen den Katalog in ihr Vulnerability-Management integrieren.
Der entscheidende Unterschied zu traditionellen Risikobewertungen wie CVSS: Der KEV-Katalog priorisiert Schwachstellen nach nachgewiesener, aktiver Ausnutzung. „Die Fokussierung auf das, was Angreifer wirklich nutzen, ist extrem effizient“, betont ein CISO eines DAX-Konzerns. In Zeiten knapper Sicherheitsressourcen helfe diese Evidenz-basierte Herangehensweise, Risiken schnell zu reduzieren.
Die jüngsten Einträge zeigen zudem, wie kurz die Zeitspanne zwischen Bekanntwerden einer Lücke und ihrer aktiven Waffenisierung geworden ist. Die Angriffe auf TrueConf und Langflow demonstrieren eine zunehmend chirurgische Vorgehensweise: Spezialisierte Regierungstools und aufstrebende KI-Plattformen stehen gleichermaßen im Visier.
Sicherheitsexperten raten deutschen Unternehmen zu erhöhter Wachsamkeit. Die Prüfung, ob TrueConf oder verwundbare Chrome-Versionen im Einsatz sind, sollte Priorität haben. Zudem lohnt der Blick auf die genannten KI- und Netzwerkmanagement-Tools. Die Fristen der CISA – Mitte April – geben hier einen realistischen Zeitrahmen für dringende Patches vor.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

