Kritische Sicherheitslücken gefährden Zehntausende WLAN-Netze
23.03.2026 - 00:00:13 | boerse-global.deEine Serie schwerer Sicherheitslücken in weit verbreiteten WLAN-Systemen stellt Zehntausende Unternehmens- und Heimnetzwerke unmittelbar vor große Risiken. Die zwischen dem 19. und 20. März 2026 bekanntgewordenen Schwachstellen betreffen unter anderem eine maximalkritische Lücke in Ubiquitis UniFi Network Application sowie mehrere Fernzugriffsfehler in TP-Link-Routern und WLAN-Verstärkern.
Angesichts der aktuellen Sicherheitslücken in Netzwerk-Infrastrukturen stehen viele Unternehmen vor der Herausforderung, ihre IT-Systeme wirksam abzusichern. Dieser kostenlose Leitfaden zeigt, wie Sie Ihr Unternehmen mit einfachen Maßnahmen schützen und die IT-Sicherheit stärken, ohne teure neue Mitarbeiter einzustellen. IT-Sicherheit stärken und Schutzmaßnahmen entdecken
Maximales Risiko für UniFi-Netzwerke
Am 19. März 2026 veröffentlichte der Netzwerkausrüster Ubiquiti Sicherheitsupdates für zwei kritische Schwachstellen in seiner Verwaltungssoftware. Die als CVE-2026-22557 gekennzeichnete Lücke erhielt die höchste Gefahrenbewertung von 10,0. Sie ermöglicht es Angreifern ohne Authentifizierung, sensible Systemdateien auszulesen und sich so Administratorrechte zu verschaffen.
Die zweite Lücke (CVE-2026-22558) mit der Bewertung 7,7 erlaubt bereits eingeloggten Angreifern eine Rechteausweitung. Die Kombination beider Schwachstellen schafft ein besonders gefährliches Szenario für ungepatchte Systeme.
Betroffen sind UniFi Network Application Versionen 10.1.85 und älter. Ubiquiti drängt Administratoren zur sofortigen Aktualisierung auf Version 10.1.89 oder höher.
Zehntausende Systeme direkt im Internet erreichbar
Das Ausmaß der Ubiquiti-Schwachstelle ist enorm: Allein in den USA sind laut dem Threat-Intelligence-Unternehmen Censys fast 29.000 UniFi-Verwaltungsoberflächen direkt über das Internet erreichbar. Diese Portale gelten als bevorzugte Ziele für Ransomware-Gruppen und staatliche Angreifer.
Die Kompromittierung einer UniFi-Instanz gewährt Angreifern umfassende Kontrolle über das gesamte Netzwerk – inklusive aller verbundenen Geräte und des Datenverkehrs. Besonders problematisch: Viele Unternehmen hosten die Software selbst auf lokalen Servern, die oft keine automatischen Updates erhalten.
Auch Consumer-Geräte massiv betroffen
Nur einen Tag später, am 20. März 2026, folgten weitere Enthüllungen: Forscher von SentinelOne dokumentierten kritische Lücken in Consumer-Routern und WLAN-Verstärkern.
Die Schwachstelle CVE-2026-3227 betrifft mehrere TP-Link-Routermodelle (TL-WR802N, TL-WR841N, TL-WR840N). Durch mangelnde Eingabevalidierung können authentifizierte Angreifer beliebige Befehle mit Root-Rechten ausführen.
Der WDR201A WLAN-Verstärker weist gleich zwei kritische Fehler auf: CVE-2026-30703 ermöglicht Fernzugriff über die Web-Oberfläche, während CVE-2026-30701 hartcodierte Admin-Passwörter preisgibt. Unauthentifizierte Nutzer können so sofort die Kontrolle über das Gerät übernehmen.
Hinzu kommt ein Pufferüberlauf (CVE-2026-4227) im LB-LINK BL-WR9000 Router, der ebenfalls Fernzugriff ohne Benutzerinteraktion erlaubt.
Während Schwachstellen in WLAN-Systemen zunehmen, verschärfen auch neue gesetzliche Vorgaben die Haftungsrisiken für die Geschäftsführung. Erfahren Sie im Experten-Report, wie mittelständische Unternehmen sich effektiv gegen Cyberkriminelle wappnen, ohne dass das Budget explodiert. Kostenlosen Cyber-Security-Report jetzt herunterladen
Systemisches Problem der WLAN-Sicherheit
Die gleichzeitige Offenlegung dieser Schwachstellen offenbart eine systemische Schwäche in WLAN-Infrastrukturen. Viele Geräte basieren auf Embedded-Linux-Systemen, die häufig unter Programmierfehlern und mangelnder Eingabevalidierung leiden.
Hersteller priorisieren oft Benutzerfreundlichkeit und Konnektivität vor strengen Sicherheitskontrollen. Die Folge: Verwaltungsoberflächen sind standardmäßig zu freizügig konfiguriert und häufig unnötig exponiert.
Die wirtschaftlichen Folgen sind erheblich. Kompromittierte Router werden regelmäßig in Botnetze eingegliedert, leiten schädlichen Verkehr weiter oder dienen als Sprungbrett für Angriffe auf interne Unternehmensnetze. Besonders attraktiv sind diese Geräte für Angreifer, weil sie meist keine Endpoint-Erkennungssoftware besitzen – Angriffe bleiben so oft lange unentdeckt.
Dringender Handlungsbedarf für Administratoren
Cybersicherheitsexperten erwarten eine rasche Ausnutzung der bekanntgewordenen Schwachstellen. Historisch beginnen Angreifer bereits Stunden nach Veröffentlichung mit automatisierten Scans nach verwundbaren Geräten.
Unternehmen mit betroffener Ubiquiti-, TP-Link- oder Extender-Infrastruktur haben nur ein kurzes Zeitfenster für Updates. Dringend empfohlen werden:
- Sofortige Installation aller verfügbaren Firmware-Updates
- Überprüfung auf exponierte Verwaltungsports
- Strikte Zugangskontrollen für Management-Oberflächen
- Isolierung von Netzwerkverwaltungssystemen vom öffentlichen Internet
Solange Hersteller nicht grundlegend sicherere Entwicklungsprozesse etablieren, bleibt die regelmäßige Aktualisierung und Abschottung der Netzwerkinfrastruktur die wichtigste Verteidigungslinie für Unternehmen und Privatanwender gleichermaßen.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

