Microsoft, Cisco und Dell: Cyberangriffe zielen auf Unternehmenskerne
10.03.2026 - 00:00:24 | boerse-global.deSchwere Sicherheitslücken in Microsoft, Cisco und Dell zeigen: Hacker attackieren verstärkt Netzwerk-Infrastruktur statt einzelner PCs. Neue Sicherheitsberichte enthüllen eine dramatische Eskalation der Cyber-Bedrohungslage im Februar 2026. Angreifer umgehen gezielt Endgeräte, um direkt die zentrale IT-Infrastruktur von Unternehmen zu kompromittieren.
Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind und wie neue Gesetze die Haftung verschärfen, ist Thema aktueller Sicherheitsanalysen. Dieser kostenlose Leitfaden zeigt, wie Sie Ihre IT-Sicherheit mit einfachen Maßnahmen proaktiv stärken. Experten-Report: IT-Sicherheit jetzt ohne hohe Investitionen stärken
Microsoft-Patches: Sechs Zero-Day-Lücken aktiv ausgenutzt
Beim Patch Tuesday am 10. Februar 2026 schloss Microsoft rund 60 Schwachstellen – darunter sechs Zero-Day-Lücken, die bereits aktiv ausgenutzt wurden. Besonders brisant: Einige wurden von hoch entwickelten, mutmaßlich staatlichen Gruppen wie Salt Typhoon eingesetzt.
Zu den kritischsten Lücken zählt CVE-2026-21513 (Schweregrad 8,8) im MSHTML-Framework. Sie ermöglicht es, Sandbox-Schutzmechanismen in Browser und Office zu umgehen. CVE-2026-21533 in Windows Remote Desktop erlaubt Angreifern, Systemrechte zu erlangen. Die US-Cybersicherheitsbehörde CISA ordnete für Bundesbehörden eine zwingende Nachbesserung bis zum 3. März 2026 an.
Netzwerk- und Backup-Systeme im Visier
Die Angriffe richteten sich im Februar gezielt gegen fundamentale Infrastruktur. Eine Schwachstelle mit Höchstschweregrad 10,0 in Cisco Catalyst SD-WAN-Controllern (CVE-2026-20127) ermöglicht es Angreifern, unerkannt die Konfiguration ganzer Software-definierter Netzwerke zu übernehmen.
Backup-Systeme wurden zum lukrativen Ziel. Über eine Schwachstelle mit hartcodierten Zugangsdaten in Dell RecoverPoint for Virtual Machines (CVE-2026-22769) erlangte die Spionagegruppe UNC6201 Root-Zugriff. Die Kompromittierung von Backup-Umgebungen gibt Ransomware-Akteuren praktisch einen Master-Schlüssel für die Wiederherstellungsprozesse eines Unternehmens – ein besonders verheerendes Szenario.
Hacker nutzen aktuell gezielt psychologische Angriffsmuster und branchenspezifische Schwachstellen aus, um in Unternehmensnetzwerke einzudringen. Sichern Sie Ihre Organisation mit dieser 4-Schritte-Anleitung zur erfolgreichen Abwehr ab und schützen Sie sich effektiv vor Phishing-Attacken. Kostenlosen Anti-Phishing-Guide für Unternehmen anfordern
Angriffsfläche weitet sich aus
Die Bedrohung beschränkte sich nicht auf die großen Hersteller. Google musste einen Notfall-Patch für Chrome ausliefern. In Visual Studio Code-Erweiterungen fanden sich Lücken, die Diebstahl lokaler Dateien ermöglichen. Kritische Fernwartungs-Tools von BeyondTrust waren ebenfalls betroffen.
Das Muster ist klar: Angreifer zielen systematisch auf Fernzugriffslösungen, Entwicklerumgebungen und Identitäts-Management-Systeme ab. Sie nutzen Abhängigkeiten von Drittanbietern und identitätsbasierte Schwachstellen für umfassende Kompromittierungen.
Paradigmenwechsel in der IT-Sicherheit
Die Februar-Berichte markieren einen Wendepunkt. „Angreifer begnügen sich nicht mehr mit einzelnen Arbeitsplatzrechnern“, analysieren Experten. Stattdessen erlangen sie durch Attacken auf SD-WAN-Controller, Backup-Systeme und Zugriffsplattformen tiefe operative Kontrolle – oft monatelang unentdeckt.
Für Sicherheitsteams ändert sich die Risikokalkulation fundamental. Das traditionelle, monatliche Patch-Management reicht nicht mehr aus. Das Zeitfenster zwischen Bekanntwerden einer Lücke und ihrer aktiven Ausnutzung schließt sich rapide. Angreifer verketten Schwachstellen geschickt: Eine MSHTML-Lücke für den Erstzugang, eine Remote-Desktop-Lücke für Rechteausweitung.
Ausblick: Agilität wird überlebenswichtig
Die Branche rechnet 2026 mit Rekordzahlen bei entdeckten Schwachstellen. Unternehmen müssen ihre Patch-Strategien dynamischer und risikobasiert ausrichten. Priorität haben Infrastruktur-Lücken und aktiv ausgenutzte Zero-Days.
Die Ereignisse des Februars unterstreichen die Notwendigkeit von kontinuierlicher Überwachung, strikter Netzwerksegmentierung und robustem Credential-Management. Da Angreifer zunehmend genau die Systeme attackieren, die für Betrieb und Wiederherstellung von Netzwerken gedacht sind, wird Widerstandsfähigkeit zur Frage agiler, proaktiver Verteidigungsstrategien.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für immer kostenlos.

