Anthropics KI findet kritische Firefox-Sicherheitslücken
09.03.2026 - 00:00:11 | boerse-global.deKI-Modell Claude entdeckt 22 Schwachstellen und entwickelt funktionierende Exploits – ein Wendepunkt für die Cybersicherheit.
Das Zusammenspiel von Künstlicher Intelligenz und Cybersicherheit hat einen Meilenstein erreicht. Anfang März 2026 offenbarten Anthropic und Mozilla, dass das KI-Modell Claude Opus 4.6 22 Sicherheitslücken im Code des Firefox-Browsers identifiziert hat. Noch bemerkenswerter: Die KI entwickelte für zwei dieser Schwachstellen funktionierende Angriffswege.
Diese Enthüllungen folgen auf eine turbulente Phase für Anthropic. Die Entdeckungen kommen nur Tage nach einem globalen Ausfall der Claude-Dienste am 2. März und jüngsten Berichten über kritische Sicherheitslücken in Anthropics eigenem Coding-Assistenten.
Während KI-Modelle wie Claude neue Einblicke in Software-Schwachstellen geben, müssen sich Unternehmen auch gegen klassische und KI-gestützte Angriffe wappnen. Dieser kostenlose Leitfaden zeigt Geschäftsführern, wie sie ihre IT-Sicherheit mit einfachen Maßnahmen proaktiv stärken. IT-Sicherheit stärken ohne teure neue Mitarbeiter
KI durchforstet Millionen Zeilen Firefox-Code
Anthropic und Mozilla kooperierten für ein zweiwöchiges Sicherheitsaudit im Januar 2026. Claude Opus 4.6 durchsuchte den umfangreichen C++-Code der Browser-Software. Das Ergebnis: 22 bestätigte Sicherheitslücken, davon 14 mit hohem Schweregrad.
Die KI entdeckte Fehlerklassen, die traditionelle Testmethoden wie Fuzzing trotz jahrzehntelanger Nutzung übersehen hatten. Laut Anthropic machten die gefundenen High-Severity-Lücken fast ein Fünftel aller schwerwiegenden Firefox-Schwachstellen aus, die 2025 gepatcht wurden. Besonders eindrucksvoll: Das Modell identifizierte einen komplexen Use-After-Free-Bug in der JavaScript-Engine nach nur 20 Minuten Analyse.
Alle kritischen Probleme wurden im Firefox 148-Update Ende Februar 2026 behoben.
Vom Finder zum Angreifer: KI entwickelt Exploits
Die Forscher gingen einen Schritt weiter: Sie testeten, ob Claude die gefundenen Schwachstellen auch aktiv ausnutzen konnte. Mit einem virtuellen System und hunderten Versuchen gelangen der KI tatsächlich zwei funktionierende Exploits – bei Kosten von etwa 4.000 Euro für API-Credits.
Einer der erfolgreichen Angriffe zielte auf CVE-2026-2796, eine Just-in-Time-Fehlkompilierung in der JavaScript-WebAssembly-Komponente. Die KI konstruierte eine klassische Exploit-Primitive-Kette, die über einen Use-After-Free-Bug zu beliebigen Lese- und Schreibzugriffen führte.
Die Forscher betonen: Vollständige Exploit-Chains, die moderne Browser-Sandboxen umgehen, erstellt die KI noch nicht. Doch die erfolgreiche Entwicklung zeigt deutlich die rasante Entwicklung automatisierter Cyber-Bedrohungen.
KI als Schwachstellen-Jäger in Open-Source-Projekten
Die Firefox-Entdeckungen sind kein Einzelfall. Bereits im Februar 2026 hatte Anthropic bekannt gegeben, dass Claude Opus 4.6 über 500 bisher unbekannte High-Severity-Lücken in weit verbreiteten Open-Source-Bibliotheken wie Ghostscript, OpenSC und CGIF gefunden hatte.
Das Modell analysiert Quellcode und Commit-Histories, um riskante Codierungsmuster und subtile Logikfehler zu identifizieren, die zu Speicherkorruption führen können.
Doch der schnelle Einsatz dieser Modelle belastet die Infrastruktur. Der globale Claude-Ausfall am 2. März 2026 – mit erhöhten Fehlerraten und längerer Downtime – unterstreicht die operativen Risiken von Single-Vendor-Abhängigkeiten in der Enterprise-KI. Wenn kritische KI-Tools unter ihrer eigenen Nachfrage zusammenbrechen, stockt die Produktivität.
Paradox: KI findet Fehler – hat aber selbst Schwachstellen
Während Claude externe Bugs aufspürt, stehen Anthropics eigene Tools in der Kritik. Ende Februar 2026 deckten Check-Point-Forscher mehrere Schwachstellen in Claude Code auf, die zu Remote-Code-Ausführung und dem Abfluss von API-Zugangsdaten führen konnten.
Eine besonders brisante Lücke (CVE-2026-21852) ermöglichte es einem bösartigen Repository, Anthropic-API-Schlüssel während des Projekt-Ladeprozesses zu stehlen. Anthropic bestätigt: Das Starten von Claude Code in einem kontrollierten Verzeichnis konnte API-Anfragen auslösen, bevor eine Vertrauensabfrage erschien – sensible Credentials waren gefährdet.
Die Probleme wurden vor der öffentlichen Bekanntgabe durch Updates behoben. Doch sie verdeutlichen die komplexen Supply-Chain-Risiken KI-gestützter Entwicklungsumgebungen.
Die rasante Entwicklung von KI-Technologien bringt nicht nur Chancen, sondern auch neue regulatorische Anforderungen für Betriebe mit sich. Erfahren Sie in diesem Experten-Report, welche KI-Gesetze Ihr Unternehmen betreffen und wie Sie sich effektiv vor Cyberkriminellen wappnen. Kostenloses E-Book zu Cyber Security Trends sichern
Der Intelligenz-Paradox: Fluch und Segen der KI-Sicherheit
Die Ereignisse des frühen März 2026 illustrieren, was Software-Analysten als Intelligenz-Paradox bezeichnen: KI-Modelle wie Claude Opus 4.6 zeigen einzigartige Fähigkeiten in der Schwachstellenerkennung, schaffen aber gleichzeitig neue systemische Risiken.
Die Cybersicherheitsexperten sind sich einig: KI verändert das Bedrohungsmodell der Softwareentwicklung grundlegend. Die Fähigkeit einer KI, Millionen Codezeilen autonom zu scannen und reproduzierbare Testfälle zu generieren, senkt die Kosten der Schwachstellenentdeckung dramatisch.
Doch Analysten warnen: Das branchenübliche 90-Tage-Offenlegungsfenster könnte bald obsolet werden, wenn KI-Entdeckungen menschliche Analyse- und Patch-Entwicklungskapazitäten überholen. Die Lücke zwischen Fund und Patch wird zur kritischen Angriffsfläche.
Die Dual-Use-Natur dieser Modelle bedeutet zudem: Dieselben Fähigkeiten, die Verteidiger nutzen, könnten potenziell von bösartigen Akteuren eingesetzt werden. Robuste Sicherheitsvorkehrungen und Human-in-the-Loop-Architekturen werden unverzichtbar.
KI-gestützte Cybersicherheit: Wohin geht die Reise?
Die Integration großer Sprachmodelle in Sicherheits-Workflows wird sich rapide beschleunigen. Mozilla kündigte nach der Kollaboration bereits Pläne an, KI-gestützte Code-Analysen in interne Sicherheitsprozesse zu integrieren.
Die Cybersicherheits-Community erwartet einen Wandel vom reaktiven Patchen zur proaktiven, KI-gestützten Code-Härtung. Unternehmen müssen den schnellen Einsatz von KI-Agenten mit strengen Verifizierungsprotokollen ausbalancieren, um die Risiken automatisierter Exploit-Generierung zu managen.
Die kommenden Monate werden wahrscheinlich verstärkte Zusammenarbeit zwischen KI-Anbietern und Open-Source-Maintainern bringen. Ziel: Neue Rahmenwerke für verantwortungsvolle Schwachstellen-Offenlegung zu etablieren. Die automatische Entdeckung von Zero-Day-Lücken darf nicht schneller sein als die Fähigkeit der Branche, ihre Infrastruktur zu sichern.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Für. Immer. Kostenlos.

